Special zur CeBIT 2013 auch als PDF zum Download - kes
Special zur CeBIT 2013 auch als PDF zum Download - kes
Special zur CeBIT 2013 auch als PDF zum Download - kes
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Verlagsbeilage, März <strong>2013</strong><br />
Die Zeitschrift für<br />
Informations-Sicherheit<br />
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
IT-Security<br />
Trends, Produkte<br />
und Lösungen<br />
Geländeplan<br />
Ausstellerliste<br />
SecuMedia<br />
Themen: Endpoint-Security +++ Intelligence-Driven-Security +++<br />
RZ-Absicherung +++ Tablet-Security +++ Secure Web-Gateway
Die neue G Data<br />
SmallBusiness Security:<br />
Perfekter Schutz für<br />
hohe Anforderungen.<br />
Lars Lindner, Administrator BDK in Berlin<br />
Besuchen Sie uns:<br />
Halle 12, Stand C41<br />
Ihre Kunden erwarten eine perfekte Absicherung ihrer IT.<br />
Der Bund Deutscher Kriminalbeamter setzt dabei auf<br />
Security Made in Germany von G Data.<br />
Mit G Data SmallBusiness Security können Sie nun <strong>auch</strong><br />
Ihren SMB-Kunden mit kleinen Lizenzzahlen die gewohnte<br />
Sicherheit der G Data Business-Lösungen bieten.<br />
Ob im Netz oder nicht - SmallBusiness Security gewährt<br />
eine umfassende Sicherheit für 5 + 3 Arbeitsplätze<br />
bei einfachster Administration.<br />
www.gdata.de/<strong>kes</strong><br />
G Data. Security Made in Germany.
Editorial<br />
Herzlich willkommen <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Mobile Computing, Social Business, Cloud Computing und Big<br />
Data gehören nach Angaben des Marktforschungsinstituts IDC zu<br />
den Wachstumstreibern der ITK-Industrie. All diesen marktbeherrschenden<br />
Trends liegt jedoch ein Thema zu Grunde – nämlich das<br />
Vertrauen in die digitalen Technologien und deren Sicherheit.<br />
Mitherausgeber<br />
IT-Security zählt damit nach wie vor zu den wichtigsten Disziplinen<br />
der internationalen Hightech-Branche. Durch seine zunehmende<br />
strategische Bedeutung ist es längst nicht mehr nur ein Thema für<br />
die IT-Verantwortlichen in Unternehmen. Immer<br />
häufiger stehen sicherheitsrelevante Fragestellungen<br />
<strong>auch</strong> bei den CEOs ganz oben auf der Agenda. Neben<br />
den wirtschaftlichen Faktoren müssen sie <strong>auch</strong> die<br />
rechtlichen Aspekte im Auge behalten. Schließlich<br />
tangieren immer mehr Gesetze und Vorschriften die<br />
IT-Sicherheit. Darüber hinaus beschleunigen Trends<br />
wie „Bring your own device“ diese Entwicklung.<br />
Was gibt es Neues rund um das Thema IT-Sicherheit<br />
Welche Trends zeichnen sich für <strong>2013</strong> ab Welche<br />
Technologien setzen sich durch Antworten auf diese<br />
und andere Fragen erhalten Interessierte vom 5. bis<br />
9. März auf der <strong>CeBIT</strong> in Hannover. In Halle 12 präsentieren<br />
zahlreiche namhafte Security-Anbieter auf<br />
rund 8 000 Quadratmetern ihre Produkte und Lösungen. Schon jetzt<br />
lade ich Sie herzlich dazu ein, sich an den Ständen der Unternehmen<br />
individuell beraten zu lassen.<br />
Außerdem empfehle ich Ihnen den Besuch unseres Security-Fachforums.<br />
Dieses finden Sie ebenfalls in Halle 12, mitten im Herzen<br />
der Ausstellung. Sie haben dort die Möglichkeit, sich umfassend über<br />
die aktuellen Security-Trends und Neuheiten zu informieren und mit<br />
Experten auszutauschen. Insgesamt stehen um die 50 Vorträge auf<br />
dem Programm. Freuen Sie sich <strong>als</strong>o auf viele spannende Beiträge<br />
und Diskussionsrunden!<br />
Spannung verspricht <strong>auch</strong> das diesjährige <strong>CeBIT</strong>-Leitthema „Shareconomy“.<br />
Es beschreibt das Teilen und gemeinsame Nutzen von<br />
Wissen, Ressourcen und Erfahrungen <strong>als</strong> neue Formen der Zusammenarbeit.<br />
Neue Informations- und Kommunikationslösungen<br />
wie etwa Cloud-Lösungen oder Social Business schaffen dafür die<br />
technologische Grundlage. Und hier schließt sich der Kreis. Denn<br />
die IT-Sicherheit bildet die zweite feste Säule in diesem Gefüge.<br />
Auch sie ist für eine funktionierende, erfolgreiche Shareconomy von<br />
existenzieller Bedeutung.<br />
Wir freuen uns auf Ihren <strong>CeBIT</strong>-Besuch!<br />
Ihr Bernd Heinold<br />
Vice President <strong>CeBIT</strong><br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
3
Inhalt<br />
Live auf der <strong>CeBIT</strong> <strong>2013</strong>:<br />
Die neuesten Security-Trends<br />
und Lösungen für alle Fälle<br />
Seite 5<br />
<strong>CeBIT</strong> Geländeplan Seite 8<br />
Ausstellerliste Security World<br />
News und Produkte<br />
Seite 9<br />
Seite 10<br />
Skalierbare Sicherheitsplattform<br />
bietet maßgeschneiderten Schutz<br />
Kaspersky Lab stellt mit „Endpoint Security for Business“<br />
eine neue Sicherheitsplattform vor, mit der Administratoren<br />
ihre IT-Umgebung auf effiziente und unkomplizierte<br />
Weise überwachen, steuern und schützen können.<br />
Microsoft goes Tablet –<br />
itWatch macht es sicher<br />
Der IT-Security-Spezialist itWatch und Microsoft arbeiten<br />
Hand in Hand, mit der Zielsetzung, die IT-Sicherheit von<br />
Microsoft-Betriebssystemen auf Servern, PCs, Laptops und<br />
Tablets durch fein granular, zentral gesteuerte Sicherheitsrichtlinien<br />
so zu verbessern, dass die Geschäftsprozesse der<br />
Kunden optimal unterstützt werden. Seite 30<br />
Neuer Ansatz <strong>zur</strong> Abwehr<br />
von Cyber-Gefahren:<br />
„Intelligence Driven Security“<br />
RSA hat mit RSA Security Analytics eine neue Sicherheitslösung<br />
vorgestellt, die auf der Architektur von RSA NetWitness<br />
beruht und die Funktionen Security Information and<br />
Event Management (SIEM), Netzwerk-Forensik sowie Big-<br />
Data-Analyse in einer Plattform vereint. Seite 34<br />
Sicher durch die BYOD- und<br />
Cloud-Revolution<br />
Um Daten in einer Welt zu schützen, in der sich Systeme<br />
rasend schnell verändern und freier Informationsfluss<br />
herrscht, benötigen Unternehmen ein koordiniertes Ökosystem<br />
aus Sicherheitstechnologien - sowohl auf Endpointund<br />
Gateway-Ebene <strong>als</strong> <strong>auch</strong> auf Mobilgeräten und in der<br />
Cloud. Seite 36<br />
Seite 20<br />
Torwächter 2.0<br />
Secure-Web-Gateways (SWGs) kombinieren unterschiedliche<br />
Technologien, um unerwünschten Datenverkehr<br />
aufzuspüren. Der Sicherheitsanbieter gateprotect stellt<br />
eine Plattform vor, die ein neuartiges WebGUI mit<br />
den Funktionen eines Secure-Web-Gateway auf<br />
einer leistungsstarken Hardware kombiniert. Seite 24<br />
Bedrohungspotenziale im Rechenzentrum<br />
ausschalten<br />
Interview mit Philipp Müller, Produktmanager Data<br />
Center Solutions bei Rittal, über die Herausforderung<br />
Rechenzentren richtig abzusichern. Seite 26<br />
Netzwerksicherheit überall<br />
administrierbar<br />
G Data zeigt auf der <strong>CeBIT</strong> die nächste Version der Unternehmenslösung<br />
G Data Business Security. Neu sind ein<br />
integriertes Mobile-Management und eine webbasierte<br />
zentrale Verwaltung. Seite 28<br />
Impressum<br />
SecuMedia Verlags-GmbH<br />
Postanschrift: Postfach 12 34, 55205 Ingelheim (DE)<br />
Hausanschrift: Lise-Meitner-Straße 4, 55435 Gau-Algesheim (DE)<br />
Telefon +49 6725 9304-0, Fax +49 6725 5994<br />
E-Mail: info@secumedia.de, Web: www.secumedia.de<br />
Beteiligungsverhältnisse (Angabe gem. § 9, Abs. 4 Landesmedienges.<br />
RLP): Gesellschafter zu je 1/6 sind Gerlinde Hohl,<br />
Klaus-Peter Hohl, Peter Hohl (GF), Veronika Laufersweiler (GF),<br />
Nina Malchus (GF), Steffi Petersen<br />
Handelsregister AG Mainz HRB 22282<br />
Herausgeber: Peter Hohl<br />
Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil)<br />
Tel. +49 6725 9304-20, E-Mail: anzeigenleitung@secumedia.de<br />
Satz: BlackArt Werbestudio,<br />
Stromberger Straße 47, 55413 Weiler bei Bingen<br />
Druck: D+L Printpartner GmbH, Schlavenhorst 10<br />
46395 Bocholt, www. dul-print.de<br />
Bildnachweis Titelbild: © /Luckhardt (2009)<br />
Alle Rechte vorbehalten, <strong>auch</strong> die des auszugsweisen Nachdrucks,<br />
der Reproduktion durch Fotokopie, Mikrofilm und andere Verfahren,<br />
der Speicherung und Auswertung für Datenbanken und<br />
ähnliche Einrichtungen.<br />
4<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Management und Wissen<br />
Live auf der <strong>CeBIT</strong> <strong>2013</strong>:<br />
die neuesten Security-Trends und<br />
Lösungen für alle Fälle<br />
Bild: <strong>CeBIT</strong><br />
Rund 300 Firmen zeigen in der <strong>CeBIT</strong> Security World vom 5. bis 9. März <strong>2013</strong> wegweisende<br />
Hardware und Anwendungen für Unternehmen, Konsumenten und die öffentliche Verwaltung.<br />
Von Anne-Kathrin Seibt, Pressesprecherin, <strong>CeBIT</strong><br />
Die <strong>CeBIT</strong> zählt zu den weltweit<br />
wichtigsten Veranstaltungen für<br />
die IT-Sicherheitsbranche. In diesem<br />
Jahr gibt es aber noch einige Gründe<br />
mehr, nach Hannover zu kommen<br />
und die „<strong>CeBIT</strong> Security World“ auf<br />
dem Messegelände in Halle 12 zu<br />
besuchen. So liefert die <strong>CeBIT</strong> Security<br />
World unter anderem Antworten<br />
auf alle Sicherheitsfragen rund um<br />
mobile Endgeräte: Trends wie „Bring<br />
Your Own Device“ (BYOD) stellen<br />
angesichts der boomenden Nachfrage<br />
nach Smartphones und Tablets<br />
für große wie kleine Unternehmen<br />
eine enorme Herausforderung dar.<br />
Nach einer aktuellen Umfrage des<br />
Hightech-Verbandes BITKOM erlauben<br />
bereits 43 Prozent der ITK-<br />
Unternehmen ihren Mitarbeitern,<br />
privat gekaufte Kommunikationsgeräte<br />
mit dem Firmennetzwerk<br />
zu verbinden. Fast zwei Drittel (60<br />
Prozent) von ihnen haben hierfür<br />
spezielle Regeln aufgestellt. Von den<br />
Firmen, die BYOD zulassen, erhoffen<br />
sich 81 Prozent eine höhere Mitarbeiterzufriedenheit.<br />
Knapp drei Viertel<br />
(74 Prozent) erwarten Effizienzsteigerungen,<br />
weil die Mitarbeiter mit den<br />
eigenen Geräten gut vertraut sind.<br />
Bald mehr <strong>als</strong><br />
eine Million bösartige<br />
Android-Apps<br />
Allgemein wird das Bedrohungspotenzial<br />
für Smartphones<br />
und Tablet-PCs in diesem Jahr erheblich<br />
zunehmen: Erstm<strong>als</strong> könnten<br />
<strong>2013</strong> mehr <strong>als</strong> eine Million bösartiger<br />
Android-Apps <strong>2013</strong> im Umlauf<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
5
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Bild: <strong>CeBIT</strong><br />
sein. Diese Prognose stammt vom<br />
Cloud-Security-Spezialisten Trend<br />
Micro, der auf der <strong>CeBIT</strong> mit dem<br />
Mobile App Reputation Service eine<br />
Cloud-basierte Sicherheitslösung für<br />
mobile App-Stores präsentiert. In die<br />
genannte Zahl bezieht Trend Micro<br />
ausdrücklich aggressive Adware-<br />
Programme mit ein. Schließlich<br />
erhalten Cyberkriminelle über ein<br />
Smartphone – anders <strong>als</strong> bei einem<br />
Computer – <strong>auch</strong> Informationen<br />
über den Aufenthaltsort und alle Telefonate,<br />
die der Ausspionierte führt.<br />
Diese Daten werden im Untergrund<br />
weiterverkauft.<br />
Durch den wachsenden Einsatz<br />
in Firmennetzwerken werden<br />
die mobilen Geräte <strong>zum</strong> idealen<br />
Angriffsvektor für Kriminelle, die es<br />
auf vertrauliche Firmendaten abgesehen<br />
haben. Der Security-Spezialist<br />
G Data, der auf der <strong>CeBIT</strong> seine neue<br />
Sicherheitssoftware für Businessund<br />
Privatkunden zeigt, erwartet,<br />
dass sich die Datendiebe zunehmend<br />
Schwachstellen in den Browser-Plattformen<br />
zunutze machen. Daneben<br />
spielt weiterhin Social Engineering<br />
eine wichtige Rolle, wenn Schad-<br />
Apps <strong>zum</strong> Beispiel auf Smartphones<br />
geschmuggelt werden sollen. „Wir<br />
müssen <strong>auch</strong> <strong>2013</strong> mit einer Zunahme<br />
von zielgerichteten Attacken auf<br />
Unternehmen und Institutionen<br />
rechnen, da dies ein äußerst lukratives<br />
E-Crime-Geschäftsmodell ist“,<br />
erklärt Ralf Benzmüller, Leiter der<br />
G Data SecurityLabs. „Eine weitere<br />
interessante Entwicklung beobachten<br />
wir bei den Exploit Kits. Durch<br />
sie werden Rechner noch einfacher<br />
angreifbar, da auf den Untergrund-<br />
Marktplätzen ganze Pakete verkauft<br />
werden, die nur noch <strong>zum</strong> Einsatz gebracht<br />
werden müssen. Ein Expertenwissen<br />
ist hierzu nicht mehr nötig.“<br />
Gefährliche Trojaner<br />
fordern Lösegeld<br />
Mit Ransomware haben Cyber-Gangster<br />
ein neues, gefährliches<br />
Geschäftsfeld entdeckt. Die erpresserischen<br />
Trojaner sind in der Lage,<br />
Daten auf der Festplatte zu verschlüsseln<br />
oder den Rechner zu sperren. Für<br />
die Freigabe wird dann ein Lösegeld<br />
gefordert, das auf ein anonymes<br />
Besuchen Sie uns<br />
auf der <strong>CeBIT</strong><br />
in Hannover.<br />
Halle 11, Stand E06.<br />
Make<br />
easy.<br />
RiMatrix S: Das erste Rechenzentrum in Serie.<br />
Einfach anschließen und fertig.<br />
6<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Konto überwiesen werden muss. Ein<br />
anderer Trend ist vor allem für die<br />
IT-Verantwortlichen kleinerer Unternehmen<br />
alarmierend: Attackiert werden<br />
verstärkt <strong>auch</strong> Mittelständler, da<br />
diese oft nur un<strong>zur</strong>eichend geschützt<br />
sind. Die Security-Experten von Kaspersky<br />
Lab haben in einer weltweiten<br />
Umfrage ermittelt, dass Firmen mit<br />
einer Mitarbeiterzahl zwischen 10<br />
und 99 lediglich 27 Euro pro Jahr und<br />
Mitarbeiter für ihre IT-Sicherheit ausgeben.<br />
Bei den mittelgroßen Unternehmen<br />
mit bis zu 999 Mitarbeitern<br />
sind es 38 Euro. Auf der <strong>CeBIT</strong> stellt<br />
Kaspersky Lab eine neue Unternehmenslösung<br />
vor, die Themen wie<br />
Schutz und Verwaltung stationärer<br />
und mobiler Endgeräte, zentrales<br />
System-Management, Verschlüsselung<br />
sowie Sicherheit virtualisierter<br />
Umgebungen adressiert.<br />
Gefahren drohen neuerdings<br />
aber <strong>auch</strong> im Entertainmentbereich:<br />
Besitzer eines Flat-TV können leicht<br />
<strong>zum</strong> Opfer krimineller Machenschaften<br />
werden. Seit internetfähige<br />
Fernseher auf dem Vormarsch sind<br />
(Marktforscher sagen für <strong>2013</strong> in Europa<br />
den Verkauf von 16 Millionen<br />
Smart-TV-Geräten voraus), haben<br />
<strong>CeBIT</strong> – Auf einen Blick<br />
Die <strong>CeBIT</strong> ist das weltweit wichtigste und internation<strong>als</strong>te<br />
Ereignis der digitalen Wirtschaft. Durch ihre Kombination<br />
aus Messe, Konferenzen, Keynotes, Corporate Events und<br />
Lounges ist sie der Impulsgeber für effiziente Geschäftsanbahnung<br />
und wirtschaftlichen Erfolg. Im letzten Jahr<br />
kamen 4200 Aussteller und 312 000 Besucher <strong>zur</strong> Messe.<br />
Das Leitthema der Messe für <strong>2013</strong> ist Shareconomy. Der Begriff beschreibt das<br />
Teilen und das gemeinsame Nutzen von Wissen, Ressourcen, Erfahrungen<br />
und Kontakten <strong>als</strong> neue Formen der Zusammenarbeit.<br />
Die <strong>CeBIT</strong> wird wie <strong>auch</strong> im letzten Jahr in vier anwendungsorientierten<br />
Plattformen ausgerichtet: <strong>CeBIT</strong> pro, <strong>CeBIT</strong> gov, <strong>CeBIT</strong> lab und <strong>CeBIT</strong> life.<br />
Öffnungszeiten:<br />
Dienstag, 5. März, bis Samstag, 9. März <strong>2013</strong><br />
täglich von 9 bis 18 Uhr<br />
Eintritt:<br />
Tagesticket 40 e (im Vorverkauf 35 e)<br />
Dauerticket 90 e (im Vorverkauf 80 e)<br />
Weitere Informationen: www.cebit.de<br />
Hacker die Unterhaltungsgeräte <strong>als</strong><br />
Zielscheibe für Online- und Schadcode-Attacken<br />
entdeckt. Damit<br />
können die Besitzer beispielsweise<br />
über die Webcam und ein Mikrofon<br />
ausspioniert werden, die in vielen<br />
neuen TVs integriert sind. Zudem<br />
lassen sich Schadprogramme über<br />
angebliche Firmware-Updates für die<br />
Wohnzimmer-Hardware einschleusen,<br />
hinter denen sich bösartiger<br />
Code versteckt. Auch dies ist Thema<br />
der <strong>CeBIT</strong> Security World <strong>2013</strong>. n<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
7
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Wir danken<br />
unseren Sponsoren<br />
Halle 4<br />
Stand A58<br />
Halle 5<br />
Stand A18<br />
Halle 11<br />
Stand E06<br />
Halle 12<br />
Stand C82<br />
Stand C41<br />
Security World<br />
Halle 12<br />
Stand C81<br />
Stand C65<br />
Stand C69<br />
8<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Ausstellerliste der Security World<br />
ACP IT Solutions<br />
admeritia<br />
Adyton Systems<br />
Aerohive Networks<br />
Halle 12, Stand C51<br />
Halle 12, Stand C40<br />
Halle 12, Stand D52<br />
Halle 12, Stand C22<br />
AIDA64 by SICONTACT IT-Solutions<br />
Halle 12, Stand D34<br />
AirITSystems<br />
ALSO Deutschland<br />
antispameurope<br />
Avigilon<br />
BAB Distribution<br />
Barracuda Networks<br />
Halle 12, Stand B42<br />
Halle 4, Stand A26<br />
Halle 12, Stand C31<br />
Halle 12, Stand B31<br />
Halle 12, Stand D46<br />
Halle 12, Stand C22<br />
Barracuda Networks (Germany)<br />
Halle 12, Stand C40<br />
Beijing Professional Application Service<br />
Halle 12, Stand B05<br />
Beijing Techshino Technology<br />
Halle 12, Stand C25/2<br />
Black Berry<br />
Blancco Central Europe<br />
Blue Coat Systems<br />
Halle 12, Stand B66<br />
Halle 12, Stand D81<br />
Halle 12, Stand D31<br />
BNS - Business Network Security<br />
Halle 12, Stand C40<br />
Bücker EDV-Beratung Datentechnik<br />
Halle 12, Stand C65+C60<br />
Bundesamt für Sicherheit in der<br />
Informationstechnik (BSI) Halle 12, Stand B62<br />
B3System<br />
CA Deutschland<br />
CANCOM Deutschland<br />
<strong>CeBIT</strong> Security Plaza<br />
<strong>CeBIT</strong> Security Plaza<br />
Halle 5, Stand A56<br />
Halle 4, Stand A58<br />
Halle 2, Stand A40<br />
Halle 12, Stand C34<br />
Halle 12, Stand C40<br />
Chuango Security Technology<br />
Halle 17, Stand A11, (4-5)<br />
Clavister<br />
Halle 12, Stand C22<br />
Compumatica secure networks<br />
Halle 12, Stand B52<br />
CONTECHNET<br />
CREALOGIX E-Banking<br />
Halle 12, Stand C62<br />
Halle 12, Stand C40<br />
Creative Computer Consulting<br />
Halle 12, Stand C74<br />
CyProtect<br />
Data-Sec<br />
DATSEC - Data Security<br />
Dell KACE<br />
Dell SonicWALL<br />
DERMALOG<br />
DESKO<br />
DIGITTRADE<br />
DiskShred (NI)<br />
Dongguan Lite Array<br />
Eaton Electric<br />
ED Computer & Design<br />
EDAG<br />
Halle 12, Stand C65<br />
Halle 12, Stand C74<br />
Halle 12, Stand C66<br />
Halle 12, Stand C74<br />
Halle 12, Stand C74<br />
Halle 12, Stand B45<br />
Halle 12, Stand B33<br />
Halle 12, Stand D46<br />
Halle 12, Stand D77<br />
Halle 12, Stand B05<br />
Halle 4, Stand A58<br />
Halle 12, Stand C65<br />
Halle 12, Stand D70<br />
EgoSecure Halle 12, Stand C31/1<br />
eKaay - Smart Login““ Halle 6, Stand K44/1<br />
EMC Deutschland<br />
Halle 12, Stand C40<br />
ESET Halle 12, Stand C62/1<br />
ESET<br />
Fastnet<br />
ForeScout Technologies<br />
Fortinet<br />
FUTUREDAT<br />
G Data Software<br />
gateprotect<br />
GBS TEMPEST & Service<br />
genua<br />
Halle 12, Stand C66<br />
Halle 12, Stand D50<br />
Halle 12, Stand C22<br />
Halle 12, Stand C51<br />
Halle 12, Stand C40<br />
Halle 12, Stand C41<br />
Halle 12, Stand C82<br />
Halle 6, Stand A35<br />
Halle 12, Stand C81<br />
GORDION Data Systems Technology<br />
Halle 12, Stand C40<br />
GSMK<br />
Halle 12, Stand B34<br />
Heise Zeitschriften Verlag Halle 12, Stand D31<br />
Helmich IT-Security<br />
IBS Schreiber<br />
IBV Informatik<br />
IMMUSEC<br />
Halle 12, Stand C65<br />
Halle 12, Stand C34<br />
Halle 12, Stand C40<br />
Halle 5, Stand A56<br />
indevis IT Consulting and Solutions<br />
Halle 12, Stand C34<br />
InfoSecure Halle 12, Stand B34/1<br />
Ingenico Healthcare/e-ID<br />
IP Security Consulting<br />
Halle 5, Stand C50<br />
Halle 5, Stand E04<br />
ISL Internet Sicherheitslösungen<br />
Halle 12, Stand C40<br />
it Watch<br />
IT-Union<br />
it-1<br />
JIT Electronic<br />
Jo-Soft<br />
Kancellar.Hu<br />
Kaspersky Labs<br />
Knowledge Intelligence<br />
Kutzschbach Electronic<br />
LargeNet<br />
Lepide<br />
Link 11<br />
Loadbalancer.org<br />
macmon secure<br />
MARCANT<br />
Halle 12, Stand C81<br />
Halle 12, Stand C51<br />
Halle 16, Stand D02, (K03)<br />
Halle 16, Stand F23<br />
Halle 12, Stand C65<br />
Halle 6, Stand F36<br />
Halle 12, Stand C65<br />
Halle 12, Stand D66<br />
Halle 12, Stand C62<br />
Halle 12, Stand C40<br />
Halle 6, Stand A33<br />
Halle 12, Stand D61<br />
Halle 12, Stand C40<br />
Halle 12, Stand C60<br />
Halle 6, Stand F18, Element C<br />
Marshal Office of Wielkopolska Regio<br />
Halle 6, Stand F50<br />
mediaTest digital<br />
Halle 12, Stand C40<br />
Net at Work Netzwerksysteme<br />
Halle 12, Stand C40<br />
NETAVIS Software<br />
Halle 13, Stand C57<br />
NetView Technologies (Shenzhen)<br />
Halle 12, Stand B29<br />
Newrun<br />
Halle 16, Stand D02, (K16)<br />
Ningbo Hope Intelligent Technology<br />
Halle 12, Stand B05<br />
niwis consulting<br />
Halle 12, Stand C65<br />
North Carolina Department<br />
Halle 12, Stand D54<br />
Pallas<br />
Palo Alto Networks<br />
perComp-Verlag<br />
Phalanx-IT<br />
praemandatum<br />
Protea Networks<br />
protected-networks<br />
Halle 12, Stand C74<br />
Halle 12, Stand C45<br />
Halle 12, Stand C40<br />
Halle 12, Stand C60<br />
Halle 12, Stand C40<br />
Halle 12, Stand C40<br />
Halle 12, Stand C40<br />
Quadrant Components<br />
Halle 17, Stand G02, (G15)<br />
REDDOXX<br />
Rohde & Schwarz SIT<br />
SANGFOR Technologies<br />
Halle 3, Stand A01<br />
Halle 12, Stand B51<br />
Halle 12, Stand B05<br />
SecuMedia-Verlag / Halle 12, Stand D42<br />
secunet Security Networks Halle 12, Stand B61<br />
Secunia Halle 12, Stand B32/1<br />
SecurityDataTec<br />
Secusmart<br />
senetec<br />
SEPPmail<br />
Halle 5, Stand A18<br />
Halle 12, Stand B66<br />
Halle 12, Stand C40<br />
Halle 12, Stand C51<br />
Shenzhen Apexis Electronic<br />
Halle 12, Stand B26/1<br />
ShenZhen Foscam<br />
Sirrix<br />
Halle 12, Stand A34<br />
Halle 12, Stand B50<br />
Software Improvement Group<br />
Halle 12, Stand B65<br />
Sophos<br />
SPORTDATA<br />
sysob IT-Distribution<br />
TARADOR<br />
Halle 12, Stand C69<br />
Halle 6, Stand E36<br />
Halle 12, Stand C22<br />
Halle 12, Stand C74<br />
TeleTrusT - Bundesverband IT-Sicherheit<br />
Halle 12, Stand D38<br />
Telonic<br />
Halle 12, Stand C40<br />
TESIS SYSware Halle 12, Stand B34/1<br />
TREND MICRO Deutschland Halle 2, Stand A40<br />
TREND MICRO Deutschland Halle 12, Stand C40<br />
TÜV Informationstechnik Halle 12, Stand B65<br />
Ubkey Innovation Halle 16, Stand D02, (K40)<br />
Unizeto<br />
Halle 4, Stand C47<br />
Varonis Systems Halle 12, Stand C40<br />
Wannastation.com Halle 15, Stand B04<br />
Websense Deutschland Halle 12, Stand C40<br />
WHEEL Systems<br />
Halle 5, Stand A56<br />
WIBU-SYSTEMS<br />
Halle 12, Stand D82<br />
Halle 12, Stand C51<br />
Wick Hill Kommunikationstechnik<br />
Halle 2, Stand B29, Halle 12, Stand C51<br />
Zhuhai Huanso Industrial Halle 12, Stand B33/1<br />
Zhuhai Ismart Digital Halle 12, Stand B23<br />
8Soft<br />
Halle 12, Stand C65<br />
(Quelle: www.cebit.de, Stand: 7. Februar <strong>2013</strong>)<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
9
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
ANTISPAMEUROPE: HORNET-<br />
DRIVE – neuer Datenspeicher in<br />
der Cloud<br />
Voll verschlüsselt, entwickelt und<br />
betrieben in Deutschland - mit<br />
HORNETDRIVE präsentiert antispameurope<br />
den sicheren Cloud-Speicher<br />
für Unternehmen. Eine lückenlose<br />
Ende-zu-Ende-Verschlüsselung<br />
aller Informationen und Dateien<br />
gewährleistet, dass kein Unbefugter<br />
Zugriff auf die Daten hat – <strong>auch</strong> nicht<br />
antispameurope. Sämtliche Nutzerdaten<br />
liegen in deutschen Rechenzentren,<br />
und <strong>als</strong> deutscher Betreiber<br />
ist antispameurope dem deutschen<br />
Datenschutzgesetz verpflichtet.<br />
HORNETDRIVE steht in zwei Varianten<br />
<strong>zur</strong> Verfügung: Der Anwender<br />
kann zwischen 10 GB (Business) und<br />
100 GB (Enterprise) Speicherplatz<br />
wählen. Die Enterprise-Version beinhaltet<br />
zusätzliche Features wie das<br />
lokale Löschen von Dateien oder die<br />
Datenverteilung per URL.<br />
Halle 12, Stand C31<br />
apsec: Kompetenzpartner der GBS<br />
Unter dem Motto „Collaboration<br />
Expertise“ stellen die Security-Spezialisten<br />
von apsec <strong>als</strong> Partner der GBS<br />
aus. Präsentiert werden die gemeinsam<br />
mit GBS entwickelte E-Mailverschlüsselungslösung<br />
WebCrypt Live<br />
für die Cloud und die führende File<br />
& Folder-Verschlüsselung fideAS®<br />
file enterprise. Außerdem können<br />
sich Besucher über das Beratungsangebot<br />
und die Möglichkeiten maßgeschneiderter<br />
Softwareentwicklung<br />
von apsec informieren.<br />
Halle 2, Stand A30<br />
Arrow ECS: „Virtualisation &<br />
Storage Forum goes Cloud“<br />
Das „Virtualisation & Storage Forum<br />
goes Cloud“ richtet sich an Fachhandelspartner,<br />
die ihren Fokus auf<br />
Lösungen rund um das Data Center<br />
gerichtet haben. Gemeinsam mit der<br />
<strong>CeBIT</strong> und Marktführern der Informationstechnologie<br />
präsentiert der<br />
Value-Aded Distributor Arrow ECS<br />
Produktlösungen sowie Trends zu<br />
den Themen Virtualisierung, Storage<br />
und Cloud Computing. Das Forum<br />
bildet die Plattform für den Austausch<br />
mit Experten zu Produkten<br />
führender Hersteller.<br />
Halle 2, Stand A40<br />
Blancco: Professionelles Datenlösch-Management<br />
Blancco präsentiert erstm<strong>als</strong> die<br />
neue Version seiner Management<br />
Console. Die Datenbank-Lösung <strong>zur</strong><br />
Steuerung sämtlicher Datenlöschprozesse<br />
ermöglicht ein zentrales<br />
Online-Management und reduziert<br />
somit mögliche Fehlerquellen. Ein<br />
weiterer Messeschwerpunkt ist die<br />
Mobile Edition, die sensible Daten<br />
automatisiert und innerhalb weniger<br />
Minuten von mobilen Endgeräten<br />
löscht. Zudem wird Blancco ein<br />
spezielles Paket für Rechenzentren<br />
vorstellen, das die Datenlöschung im<br />
großen Stil erlaubt.<br />
Halle 12, Stand D81<br />
bos zeigt Governikus-Portfolio<br />
De-Mail, eID und beweiswerterhaltende<br />
Langzeitspeicherung gemäß<br />
TR-ESOR – auf Basis des Governikus-<br />
Portfolios präsentiert bremen online<br />
services (bos) Lösungen <strong>zur</strong> Umsetzung<br />
von aktuellen und zukünftigen<br />
gesetzlichen Rahmenbedingungen<br />
und Verordnungen. bos bietet zudem<br />
die Möglichkeit, in Expertenslots<br />
Wissen und Erfahrungen rund<br />
um gesetzliche Vorgaben und technische<br />
Lösungen auszutauschen.<br />
Halle 7, Stand B25<br />
ByteAction: Compliance und<br />
Prozessoptimierung<br />
Das Unternehmen stellt die Lösungen<br />
BytStorMail, MAV² und<br />
ByteActionMail vor. BytStorMail<br />
ist für gesetzeskonforme E-Mail-<br />
Archivierung konzipiert. Für lückenlose<br />
Nachvollziehbarkeit legt das<br />
System alle ein- und ausgehenden<br />
Nachrichten inklusive möglicher<br />
Anhänge automatisch <strong>als</strong> Kopie ab.<br />
Mit dem Workflow-System MAV²<br />
(Mail-Management, automatische<br />
Archivierung, Verwaltung und Verteilung)<br />
gehen Unternehmen noch<br />
einen Schritt weiter. Es strukturiert<br />
wiederkehrende Arbeitsabläufe in<br />
einem Ticketsystem vor, das Aufgaben<br />
zuweist und Prozesse transparent<br />
macht. ByteActionMail hingegen<br />
ist die neue Lösung <strong>als</strong> Alternative<br />
zu De-Mail für den sicheren, verbindlichen<br />
Versand von E-Mail-<br />
Einschreiben.<br />
Halle 2, Stand E46<br />
DIGITTRADE: High Security-Festplatte<br />
HS256S<br />
Die DIGITTRADE GmbH ist Spezialist<br />
für externe Festplatten und USB-<br />
Sticks mit Hardwareverschlüsselung,<br />
die Geschäfts- und Privatdaten umfassend<br />
und sicher vor unbefugtem<br />
Zugriff schützen. Die High Security-<br />
Festplatte HS256S, Highlight des<br />
DIGITTRADE-Messeauftritts, gewährleistet<br />
die Vertraulichkeit der<br />
Daten durch die einzigartige Kombination<br />
der entscheidenden Sicherheitsmechanismen<br />
Verschlüsselung,<br />
Zugriffskontrolle und Verwaltung<br />
des kryptografischen Schlüssels.<br />
Entwickelt in Übereinstimmung<br />
mit den neuesten Anforderungen<br />
des BSI an mobile Speichermedien,<br />
befindet sich die HS256S derzeit in<br />
den Zertifizierungsverfahren des BSI<br />
(Zert-ID: BSI-DSZ-CC-0825) und des<br />
ULD Schleswig-Holstein. 2012 von<br />
der Initiative Mittelstand mit dem<br />
Innovationspreis-IT ausgezeichnet,<br />
ist sie eine der sichersten Lösungen<br />
<strong>zur</strong> mobilen Datenspeicherung.<br />
Halle 12, Stand D46<br />
Enterasys Networks:<br />
BYOD-Lösung Mobile IAM<br />
Das Unternehmen ist auf der <strong>CeBIT</strong><br />
am Stand der Siemens Enterprise<br />
Communications vertreten. Enterasys<br />
präsentiert dort die neuen<br />
Lösungen <strong>zur</strong> Sicherheit und Verwaltung<br />
von mobilen Endgeräten sowie<br />
das Neueste <strong>zum</strong> Thema sichere<br />
Netzwerkinfrastrukturen. Mobile<br />
IAM, eine BYOD-Lösung, verschafft<br />
10<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Besuchen Sie uns auf der <strong>CeBIT</strong> <strong>2013</strong><br />
in Halle 12, Stand C69<br />
Mobile Control<br />
Unsere Antwort auf den<br />
BYOD-Trend: Mobile Device<br />
Management so einfach wie nie<br />
Unified<br />
Web<br />
Email<br />
Endpoint<br />
Jetzt neu in Version 3.0<br />
Mobile<br />
Ì<br />
Ì<br />
Ì<br />
Android Security ermöglicht die optionale Integration und das<br />
Management der Sophos Anti-Malware App mit SMC.<br />
Samsung SAFE macht die Konfiguration der MDM-Einstellungen<br />
für Google Android- und Samsung-Geräte <strong>zum</strong> Kinderspiel.<br />
Nutzer- und gruppenbasierte Compliance-Regeln vereinfachen<br />
das Einrichten privater und firmeneigener Geräte.<br />
Network<br />
Data<br />
Weitere Details finden Sie auf www.sophos.de/mobile
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Kunden einen Überblick über die<br />
mobilen Endgeräte von Nutzern,<br />
die sich im Netzwerk bewegen,<br />
erleichtert die Umsetzung benutzerdefinierter<br />
Richtlinien für BYOD und<br />
schafft dadurch Transparenz und<br />
Sicherheit im Unternehmensnetzwerk.<br />
Durch die zentrale Verwaltung<br />
von Applikationen, Inhalten und<br />
Services auf allen mobilen Endgeräten,<br />
wird <strong>auch</strong> die Handhabung<br />
für IT-Verantwortliche erleichtert.<br />
Mobile IAM ist <strong>als</strong> physische oder <strong>als</strong><br />
virtuelle Applikation verfügbar.<br />
Halle 13, Stand D38<br />
ESET: Neuer Virenschutz mit<br />
Social Media Scanner und Diebstahlschutz<br />
Der Antivirenhersteller ESET präsentiert<br />
seine neuen Sicherheitslösungen<br />
ESET Smart Security 6 und<br />
ESET NOD32 Antivirus 6. Beide<br />
Produkte besitzen die neue LiveGrid-<br />
Technologie und clevere Zusatzfunktionen.<br />
Dadurch schützen sie noch<br />
besser vor aktueller Malware und<br />
bewahren vor Datendiebstahl. Die<br />
integrierte Diebstahlsicherung „Anti-Theft“<br />
stellt ein Highlight der ESET<br />
Smart Security dar. Mit ihr können<br />
das vermisste Notebook geortet und<br />
Bilder vom Dieb geschossen werden.<br />
Halle 12, Stand C66<br />
FCS: IT clever managen!<br />
Mit den Produkten der FCS.Desk Suite<br />
verbessern Unternehmen Inventarisierung,<br />
SW-Lizenz- und IT Asset-<br />
Management ebenso wie Helpdesk,<br />
Endpoint Security, Software- und<br />
OS-Deployment. Dieses Jahr präsentieren<br />
sich Asset.Desk, Security.Desk<br />
& Co. in einem komplett neuen,<br />
intuitiven Design im „Office Style“.<br />
Halle 3, Stand H05<br />
Fraunhofer SIT zeigt neue<br />
Sicherheitswerkzeuge<br />
Viele Unternehmen suchen nach<br />
Möglichkeiten, um die Vorteile von<br />
Cloud-Computing und Mobile-<br />
Computing zu nutzen. Fraunhofer<br />
SIT unterstützt bei der Bewertung,<br />
Auswahl und Einführung von passgenauen,<br />
sicheren Lösungen: Bizz-<br />
Trust for Android (zwei Smartphones<br />
in einem), OmniCloud (sicheres<br />
Backup in der Cloud) und ShareKey<br />
(Smartphones <strong>als</strong> Türöffner).<br />
Halle 9, Stand E08<br />
FrontRange: Hybrid IT Service<br />
und Client Management<br />
FrontRange präsentiert die Softwarelösungen<br />
IT Service Management<br />
(ITSM) und Client Management.<br />
Als einziger Anbieter verfügt<br />
FrontRange über ein Service Management<br />
mit voll integrierter Voice<br />
Automation und Desktop / Server<br />
Management – sowohl On-Premise<br />
<strong>als</strong> <strong>auch</strong> in der Cloud. Die neue DSM<br />
V7.2 unterstützt vollumfänglich Unternehmen<br />
im Risc & Compliance<br />
Management mit APM. Über 15.000<br />
Firmen weltweit nutzen FrontRange.<br />
Halle 7, Stand A28<br />
Gateprotect: neue Generation<br />
der Next-Generation-Firewall<br />
Das Unternehmen zeigt die dritte<br />
Hardware-Generation der Next-<br />
Generation-Firewalls GPZ 1000, GPZ<br />
2500 und GPZ 5000. Diese bieten<br />
Unternehmen benutzerfreundliche<br />
Lösungen mit redundanten Komponenten<br />
für maximale Sicherheit bei<br />
bester Stabilität und Performance.<br />
Ein spezielles RAID-System sorgt<br />
für hohe Sicherheit und das flexibel<br />
gestaltete Frontend kann durch<br />
austauschbare Netzwerkkarten nach<br />
Kundenwunsch frei konfiguriert<br />
werden. Zudem verfügen alle Modelle<br />
über VLAN (Virtual Local Area<br />
Network) und Application Control.<br />
Auch das Sicherheitsaudit, ein spezielles<br />
Prüfverfahren für den deutschen<br />
Markt, mit dem Kunden nach<br />
innen und außen dokumentieren<br />
können, dass sie einem zertifizierten<br />
Standard beim Datenschutz entsprechen,<br />
stellt der Hamburger Anbieter<br />
von IT-Sicherheitslösungen auf der<br />
<strong>CeBIT</strong> vor. Als weitere IT-Sicherheitslösungen<br />
„Made in Germany“ zeigt<br />
gateprotect auf der <strong>CeBIT</strong> ein neu<br />
entwickeltes Secure Web Gateway.<br />
Halle 12, Stand C82<br />
G Data: effektives<br />
Patchmanagement<br />
G Data hat <strong>auch</strong> ein neues Modul im<br />
Gepäck für seine Netzwerklösungen:<br />
PatchManagement. Netzwerke werden<br />
aufgrund der verschiedenen<br />
Software-Ausstattung der Clients<br />
immer komplexer und immer<br />
mehr Programm-Updates werden<br />
veröffentlicht. Mit G Data PatchManagement<br />
werden alle verfügbaren<br />
Updates automatisch an alle Rechner<br />
ausliefert. Sicherheitslücken werden<br />
so geschlossen, bevor Cyber-Kriminelle<br />
aktiv werden können. Der<br />
deutsche Security-Hersteller bietet<br />
das neuartige Patchmanagement-<br />
Modul in der neuen Generation 12<br />
seiner Netzwerklösungen an: G Data<br />
AntiVirus, G Data ClientSecurity und<br />
G Data EndpointProtection.<br />
Halle 12, Stand C41<br />
GWAVA erstmalig Partner von<br />
Microsoft<br />
In Halle 4 finden Besucher alle Informationen<br />
rund um die Produkte<br />
von Microsoft und ausgewählten<br />
Microsoft Partnern. Die speziell<br />
auf Microsoft zugeschnittenen<br />
Lösungen des Archivierungsspezialisten<br />
GWAVA fallen dabei unter die<br />
Kategorie sinnvolle Ergänzungen.<br />
„Unser Platz am Microsoft Stand<br />
ist die ideale Möglichkeit unsere<br />
Lösungen für Microsoft Exchange<br />
und Office 365 zu präsentieren. Wir<br />
freuen uns auf die vielen Gespräche<br />
mit neuen Kontakten und Partnern“,<br />
so Christian Heselhaus, Marketing<br />
Director GWAVA EMEA GmbH.<br />
Parallel <strong>zum</strong> Microsoft Stand, ist<br />
GWAVA in Zusammenarbeit mit ihrem<br />
langjährigen Distributor Inetra<br />
am Bayern Innovativ Stand aktiv.<br />
Hier können sich Besucher, Partner<br />
sowie Kunden über alle Lösungen<br />
des Unternehmens aus dem Novell<br />
GroupWise-Umfeld informieren.<br />
Halle 2, Stand A26<br />
12<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Zur Sicherheit:<br />
Hand auf‘s Herz.<br />
Helmich IT-Security: Herstellerübergreifende<br />
Beratung<br />
Das Unternehmen richtet sich mit<br />
seinen Dienstleistungen an mittelständische<br />
Unternehmen und<br />
Konzerne und berät bei strategischen<br />
Entscheidungen herstellerübergreifend.<br />
Unterstützt wird der vollständige<br />
Lebenszyklus Planung-Test-<br />
Implementation-Betrieb-Support<br />
marktführender Produkte.<br />
Halle 12, Stand C65, C45<br />
IABG: Maßgeschneiderte<br />
Security-Lösungen<br />
Die IABG plant, integriert und<br />
betreibt komplexe IT- und Kommunikationssysteme<br />
für Kunden,<br />
entwickelt maßgeschneiderte sichere<br />
Lösungen und sorgt für eine<br />
reibungslose Einführung. Damit<br />
sich die von neuen IT-Systemen erwartete<br />
Effizienzsteigerung wirklich<br />
einstellt, analysiert und optimiert<br />
das Unternehmen Prozesse und<br />
gewährleistet die Wirtschaftlichkeit<br />
über den gesamten Lebenszyklus.<br />
Das Know-how beim Thema Cyber<br />
& IT-Sicherheit (BSI-Prüfstelle) wird<br />
den Kunden in Form hochwertiger<br />
Sicherheitskonzepte und -lösungen<br />
sowie Audits und Revisionen <strong>zur</strong><br />
Verfügung gestellt.<br />
Halle 7, Stand A17<br />
IBM zeigt Security-Lösungen<br />
IBM ist der Auffassung, dass Sicherheit<br />
nicht nur in alle Geschäfts- und<br />
IT-Prozesse integriert werden muss,<br />
sondern dass <strong>auch</strong> ein umfassender<br />
Überblick über die Sicherheitssituation<br />
im Unternehmen vonnöten<br />
ist. Mit IBM Security Intelligence<br />
Lösungen erhalten Unternehmen in<br />
Echtzeit umfassende Informationen<br />
<strong>zur</strong> Minimierung des Sicherheitsrisikos.<br />
Die QRadar Platform integriert<br />
und automatisiert dabei Funktionen<br />
wie SIEM, Log- und Risiko-Management<br />
und Netzwerk-Verhaltensanalysen<br />
in eine ganzheitliche Security<br />
Intelligence Lösung. Weiterhin zeigt<br />
IBM Lösungen für Identity und Access<br />
Management und Application Scanning.<br />
Aus dem Security Labor von<br />
IBM in Kassel werden zudem Attacken<br />
und Cyber-Angriffe LIVE gezeigt.<br />
Halle 2, Stand A10<br />
indevis: Sicherheit in einer<br />
vernetzten Welt. Security - Network<br />
- Datacenter.<br />
indevis präsentiert seine BSI-zertifizierten<br />
Managed Security Services<br />
und bietet Lösungen und Dienste<br />
für sichere Datennetze an, welche<br />
alle Anforderungen nach der internationalen<br />
Norm ISO/IEC 27001 auf<br />
Basis von IT-Grundschutz erfüllen<br />
und somit ideal für den Einsatz in<br />
der Wirtschaft <strong>als</strong> <strong>auch</strong> bei öffentlichen<br />
Behörden und Hochschulen<br />
geeignet sind. Darüber hinaus<br />
übernimmt indevis die Planung, die<br />
Implementierung und den Betrieb<br />
sicherer und leistungsfähiger Netzwerkinfrastrukturen<br />
auf Basis von<br />
marktführenden IT-Sicherheitslösungen,<br />
wie beispielsweise Palo Alto<br />
Application Firewalling, RSA SecurID<br />
Authentication, Juniper SSL VPN<br />
Remote Access & WebMeeting, Riverbed<br />
WAN-Optimierung, Aerohive<br />
Wireless LAN u.v.m.<br />
Halle 12, Stand C34<br />
itelio: effiziente IT-Dokumentation<br />
Docusnap ist eine Softwarelösung,<br />
die im Zuge einer IT Dokumentation<br />
die Funktionen Inventarisierung,<br />
Dokumentation, Visualisierung,<br />
Berechtigungsanalyse und Lizenzmanagement<br />
in einem Produkt<br />
vereint. Auf der <strong>CeBIT</strong> stellt itelio<br />
Erweiterungen und neue Docusnap<br />
Funktionen vor.<br />
Halle 3, Stand D02<br />
itWatch: Endgeräte Sicherheit,<br />
Data-Loss-Prevention und Verschlüsselung<br />
Die Sicherheitslösungen des Unternehmens<br />
erfüllen die hohen Anforderungen<br />
von Nachrichtendienst,<br />
Militär (Einsatz bis GEHEIM und<br />
NATO-restricted) und Polizei ebenso<br />
wie solche von Standard-Büro-<br />
INTUS 1600PS.<br />
Hätten Sie nicht <strong>auch</strong> gerne eine biometrische<br />
Zugangskontrolle mit dem Komfort<br />
einer Fingerabdruckerkennung und dem<br />
Sicherheitsniveau einer Iriserkennung<br />
Bei der INTUS 1600PS Handvenenerkennung<br />
halten Sie kurz die Hand vor den Sensor,<br />
und das System entscheidet hochpräzise,<br />
wer Zutritt erhält oder nicht. Hygienisch,<br />
schnell, komfortabel und dabei hochsicher.<br />
Eine typische Innovation von PCS.<br />
Tel.: +49 89 68004-550<br />
www.pcs.com<br />
Besuchen Sie uns:<br />
<strong>CeBIT</strong> <strong>2013</strong><br />
05. – 09.03.<strong>2013</strong><br />
Halle 5, Stand A18<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
13
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Arbeitsplätzen und Spezialprojekten.<br />
Seit Kurzem arbeiten itWatch und<br />
Microsoft Hand in Hand, um das<br />
sichere Windows 8 Tablet vorzustellen.<br />
Endgeräte-Sicherheit, Data-Loss-<br />
Prevention, Verschlüsselung und<br />
Kostenreduktion des IT-Betriebes<br />
stehen im Fokus der Produktpräsentation<br />
des Unternehmens.<br />
Halle 12, Stand C81<br />
MAXXeGUARD shredder destroys<br />
HD’s to the highest security<br />
levels<br />
www.maxxeguard.com<br />
Loss of personal and corporate data<br />
has been in the news far too often.<br />
Hacking, stolen laptops, and other<br />
scams grab the headlines, but your<br />
personal information and your<br />
organization‘s confidential data<br />
run a far greater risk from discarded<br />
hard drives and removable media.<br />
The ramifications to your personal<br />
finances, corporate reputation, and<br />
exposure to litigation are enormous.<br />
Overwriting or degaussing does not<br />
provide absolute security n‘t enough.<br />
The best way to make sure that no one<br />
will ever be able to access confidential<br />
information on old hard drives is to<br />
destroy them. The MAXXeGUARD<br />
Shredder is designed to destroy all<br />
kinds of digital data carriers on site,<br />
like Hard Disks, CD, DVD, PDA, telephones<br />
and electronic cards. The<br />
MAXXeGUARD shredder responds<br />
to the 3 principle criteria of destruction,<br />
being:<br />
Kaspersky Lab: Neuvorstellungen<br />
von Unternehmens- und<br />
Heimanwenderlösungen<br />
Der IT-Sicherheitsexperte Kaspersky<br />
Lab informiert gemeinsam mit zahlreichen<br />
Partnern über aktuelle IT-Gefahren<br />
und Sicherheitslösungen für<br />
Unternehmen und Heimanwender.<br />
Entsprechend dem diesjährigen Ce-<br />
BIT-Leitthema „Shareconomy“ liefern<br />
Kaspersky-Lab-Experten Sicherheitstipps,<br />
die beispielsweise über<br />
den Umgang mit Gefahren durch<br />
den wachsenden Wissensaustausch<br />
über Unternehmenssysteme oder<br />
_ Destroys data carriers in full compliance<br />
with the highest security<br />
standards. Cut length is adjustable<br />
between 1 mm and 70 mm.<br />
_Destruction on site, within your<br />
office or building, to avoid the risk<br />
of transport of your sensitive data<br />
outside the premises.<br />
_ Traceability of destruction: the<br />
MAXXeGUARD Shredder can be<br />
equipped with a tracking system with<br />
barcode scanning, which provides by<br />
photographic evidence.<br />
The MAXXeGUARD is a mobile unit,<br />
which operates on office power and,<br />
during destruction, ma<strong>kes</strong> no more<br />
noise than a photocopier. It is easy<br />
to operate through its touch screen.<br />
MAXXeGUARD has already received<br />
certification of various governmental<br />
and military organizations.<br />
Hall 12, stand number D68<br />
Social-Media-Kanäle aufklären. Die<br />
Messebesucher erwartet außerdem<br />
auf dem 300 Quadratmeter großen<br />
Stand ein vielfältiges Programm mit<br />
Live-Demos, zahlreichen Vorträgen,<br />
täglich stattfindenden Guided Tours<br />
sowie „Meet the Expert“-Sessions.<br />
Halle 12, C65<br />
LANCOM: Hochsicherheit, Highspeed<br />
und intelligentes Netzwerkmanagement<br />
Neben mehr Performance bei Access<br />
Points, VPN Routern und Mobilfunklösungen<br />
stehen die LANCOM<br />
Software-Lösungen für effizientes<br />
Netzmanagement und den Roll-Out<br />
großer Installationen im Mittelpunkt<br />
des <strong>CeBIT</strong>-Auftritts. Darüber hinaus<br />
widmet der Hersteller professioneller<br />
Netzwerklösungen dem Thema<br />
Hochsicherheit einen eigenen<br />
Messeschwerpunkt. Im Fokus hier:<br />
BSI-zertifizierte VPN-Router für die<br />
hochsichere Vernetzung von Standorten<br />
über das Internet.<br />
Halle 13, Stand C28<br />
Mentana-Claimsoft: Sichere<br />
Dokumente – Sichere Kommunikation<br />
Daten und Dokumente im digitalen<br />
Zeitalter zu schützen – bei der<br />
Verarbeitung, beim Transport und<br />
der beweiswerterhaltenen Langzeitarchivierung<br />
- ist Aufgabe der<br />
Mentana-Claimsoft GmbH.<br />
Als erster akkreditierter De-Mail<br />
Provider und Softwarehersteller<br />
im Umfeld qualifizierter elektronischer<br />
Signaturen mit Erfahrung<br />
aus Signatur-, Verifikations- und<br />
Verschlüsselungsprojekten bietet das<br />
Unternehmen Lösungen für sichere<br />
Dokumente und rechtssichere Kommunikation.<br />
Hauptaugenmerk liegt dieses Jahr<br />
neben der De-Mail Kommunikation<br />
per Gateway auf der De-Mail-Verifikation<br />
und Archivierung, ebenso<br />
wie auf Scan-Signatur nach TR-<br />
RESISCAN und Langzeitarchivierung<br />
nach TR-ESOR.<br />
Halle 3, Stand D08 / Halle 7,<br />
Stand B50.<br />
14<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
„ Einzigartiger GUI-Ansatz<br />
vereinfacht die Administration.”
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Mindtime Backup: Datenverlust<br />
vs. Datensicherung<br />
„Keine Daten im Unternehmen,<br />
kein Umsatz!“ Durch die Einwirkung<br />
von Wasser oder <strong>auch</strong> Feuer, nicht<br />
zuletzt durch einen Diebstahl des<br />
Servers sind die Daten nicht wiederherzustellen<br />
Datenverlust, ein mit<br />
Innovationen und viel eigener Kraft<br />
aufgebautes Unternehmen hat keine<br />
Grundlagen mehr für die tägliche<br />
Arbeit, die Folgen sollten spätestens<br />
jetzt jedem bewusst werden. Um<br />
eine „sichere“ Datensicherung und<br />
noch viel wichtiger „die Wiederherstellung“<br />
zu gewährleisten, gibt es<br />
die Dienstleistung von Mindtime<br />
Backup. Dieses „Online Backup“<br />
sorgt automatisch für die Sicherung<br />
von ausgewählten Daten in einem<br />
ISO zertifizierten Rechenzentrum<br />
(Standort Deutschland).<br />
Halle 15, Stand 71/1<br />
NovaStor: neue Einfachheit bei<br />
Backup und Restore<br />
Datensicherungsspezialist NovaStor<br />
zeigt mit NovaBACKUP DataCenter<br />
5.0 eine neue Software-Generation<br />
für Netzwerk-Backup. Die Lösung<br />
verbindet überdurchschnittliche<br />
Stabilität, Skalierbarkeit und Geschwindigkeit<br />
mit einer einfachen<br />
und auf die Kernfunktionen von<br />
Backup und Restore fokussierten Anwenderoberfläche.<br />
Weiterhin stellt<br />
NovaStor erstm<strong>als</strong> die Version 14.5<br />
seiner Einzelplatz-Lösungen und<br />
Cloud-Backup-Plattformen vor. Die<br />
für Ende März <strong>2013</strong> angekündigte<br />
Version 14.5 beschleunigt Kernprozesse<br />
und bindet sie in den Backup-<br />
Assistenten ein.<br />
Halle 2, Stand D60<br />
OctoGate zeigt Firewalls mit<br />
neuen Funktionen<br />
Die aus UTM-Firewalls spezialisierte<br />
OctoGate IT Security Systems<br />
GmbH zeigt auf der Messe erstmalig<br />
eine neue Möglichkeit, einzelne<br />
Funktionen einer Web-Applikation<br />
über die Oberfläche selbstständig zu<br />
deaktivieren, wie <strong>zum</strong> Beispiel einen<br />
Bestell-Button oder den Einladungsbutton<br />
von Facebook. So können<br />
Unternehmen es ihren Mitarbeitern<br />
ermöglichen, sich zwar über den<br />
Arbeitsplatz zu informieren, jedoch<br />
nicht von dort aus zu kaufen. Viel<br />
relevanter ist diese Funktion für<br />
Schulen, Kindergärten, Jugendeinrichtungen<br />
etc. Dies ist nur eines<br />
der neuen Features des aktuellen<br />
Releases.<br />
Halle 7, Stand B62<br />
proRZ: Rechenzentren der<br />
Zukunft<br />
Die proRZ Rechenzentrumsbau<br />
GmbH präsentiert sich in diesem<br />
Jahr mit einem besonders breiten<br />
Leistungsportfolio und vergrößerter<br />
Standfläche. Dabei stehen besonders<br />
die Themen Energieeffizienz und<br />
Hochverfügbarkeit im Fokus.<br />
Halle 11, Stand D40<br />
MittelstandsCLOUD: Cloud-<br />
Lösungen für den Mittelstand<br />
Um mittelständischen Unternehmen<br />
den Einstieg in die Cloud zu<br />
erleichtern, bietet die Janz IT Gruppe<br />
mit ihrer Initiative Mittelstands-<br />
CLOUD auf der <strong>CeBIT</strong> ein wachsendes<br />
Netzwerk von Partnern und<br />
ihren Lösungen, das die Herausforderungen<br />
ihrer Kunden gemeinsam<br />
und auf Augenhöhe meistert. Im<br />
Rahmen der Messe sucht die Initiative<br />
außerdem aktiv nach weiteren<br />
Partnern, die ihre Produkte sowie<br />
Dienstleistungen in die Mittelstands-<br />
CLOUD einbringen und gleichzeitig<br />
von dieser profitieren möchten.<br />
Halle 6, Stand H16<br />
PCS: Zutrittskontrolllösung<br />
mit NFC<br />
www.pcs.com<br />
PCS stellt zwar im ERP-Umfeld aus,<br />
es lohnt sich aber in jedem Fall ein<br />
Besuch für IT-Leiter, die sich mit dem<br />
Thema Sicherheit im Unternehmen<br />
beschäftigen. PCS und Partner zeigen<br />
sicherheitsrelevante Themen wie<br />
RFID, On- und Offline-Zutrittskontrolle,<br />
biometrische Hochsicherheit,<br />
Videoüberwachung, Kennzeichenerkennung,<br />
Single Sign-on-Systeme,<br />
Kartenmanagement. Im Mittelpunkt<br />
der Hardware-Präsentation steht die<br />
neue Terminalgeneration INTUS<br />
5500 und INTUS 5600 sowie der<br />
kompakte Info-PC INTUS 6200 mit<br />
Touchscreen sowie die INTUS PS<br />
Handvenenerkennung für Hochsicherheitsbereiche.<br />
Vorgestellt wird<br />
erstmalig auf der <strong>CeBIT</strong> eine Lösung<br />
mit NFC, bei der die Zutrittsrechte<br />
für Türen über das Handy übertragen<br />
werden.<br />
Thema auf der Messe wird außerdem<br />
die Zertifizierung beim Luftfrachtbundesamt<br />
<strong>als</strong> „Bekannter Versender“<br />
sein. PCS betreut Unternehmen<br />
bei den Maßnahmen <strong>zur</strong> Sicherung<br />
des Luftfrachtverpackungsbereichs<br />
und kontrolliert regelmäßige Funktion<br />
des Sicherheitssystems.<br />
Halle 5, Stand A18<br />
16<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
protected-networks: Berechtigungen<br />
sehen, administrieren,<br />
dokumentieren, delegieren –<br />
Datenschutz implementieren<br />
Das zentrale Risiko für internen<br />
Datenmissbr<strong>auch</strong> sind Fehlberechtigungen.<br />
Sie entstehen aus ganz<br />
alltäglichen Abläufen heraus. Etwa<br />
so: Mitarbeiter Mecker hat sechs<br />
Stationen bei Forschgut durchlaufen.<br />
Jetzt ist er Abteilungsleiter. In jeder<br />
Abteilung wurden ihm neue Zugriffsrechte<br />
eingeräumt, die alten aber nie<br />
entzogen. Das weiß <strong>auch</strong> Mecker. So<br />
gelingt ihm nach seiner Kündigung<br />
ein fulminanter Neustart – dank der<br />
mitgenommenen Patentdaten. Mit<br />
dem Produkt 8MAN kann man sehen,<br />
wer warum Zugriff auf welche<br />
Daten hat, administrieren per drag<br />
und drop und Reporte für Audits<br />
erzeugen.<br />
Halle 12, Stand C40<br />
Rittal: Rechenzentrum von der<br />
Stange<br />
Mit der Vorstellung der Weltneuheit<br />
Rittal „RiMatrix S“ eröffnet<br />
Rittal der IT-Welt neue Perspektiven.<br />
Die zeitsparende Alternative <strong>zum</strong><br />
individuellen Rechenzentrumsbau<br />
überzeugt durch vorgeplante,<br />
vorkonfigurierte und aufeinander<br />
abgestimmte Rechenzentrumsmodule<br />
mit definierten Effizienz- und<br />
Leistungswerten. Damit sind sie<br />
perfekt auf die Anforderungen von<br />
kleinen und mittelständischen Unternehmen<br />
(KMUs) ausgelegt, die<br />
von kurzen Lieferzeiten und einer<br />
einfachen Adaption an ihre eigene<br />
bauliche Infrastruktur profitieren.<br />
Die Racks, die Klimatisierung, Energieabsicherung<br />
und -verteilung<br />
sowie das Monitoring harmonieren<br />
<strong>als</strong> abgestimmtes Ensemble.<br />
Hallo 11, Stand E06<br />
ROHDE & SCHWARZ SIT: Top-Secret-Gespräche<br />
mit dem iPhone<br />
Manager, leitende Beamte und<br />
Spitzenpolitiker führen unterwegs<br />
häufig Gespräche mit vertraulichen<br />
Inhalten, die nicht für Dritte bestimmt<br />
sind. Rohde & Schwarz SIT<br />
zeigt auf der <strong>CeBIT</strong> <strong>2013</strong>, wie Sie<br />
Ihre Gespräche vor unerwünschten<br />
Zuhörern schützen können. TopSec<br />
Mobile ist ein Sprachverschlüsselungsgerät,<br />
das wie ein Headset über<br />
Bluetooth mit handelsüblichen<br />
Smartphones verbunden wird. Die<br />
Sprachdaten werden außerhalb<br />
des Mobiltelefons verschlüsselt.<br />
Dadurch íst die Vertraulichkeit<br />
selbst dann sichergestellt, wenn das<br />
eingesetzte Handy mit Spionagesoftware<br />
infiziert ist. Neben Android-<br />
Handys macht das TopSec Mobile<br />
nun <strong>auch</strong> das iPhone abhörsicher.<br />
Durch standardisierte VoIP-Protokolle<br />
ist die Lösung weltweit einsetzbar.<br />
Halle 12, Stand B51<br />
Schäfer IT-Systems: Seitenkühler<br />
LOOPUS CW/DX<br />
Der neue Seitenkühler LOOPUS CW/<br />
DX für Wärmelasten bis 20 Kilowatt<br />
verfügt über einen Kaltwasser-Kühlkreislauf<br />
und ein DX-Kühlsystem,<br />
das mit Kompressor und Kältemittel<br />
operiert. Dadurch ermöglicht er<br />
die energieeffiziente Nutzung der<br />
so genannten freien Kühlung in<br />
mittelständischen Rechenzentren,<br />
weil die Umschaltung zwischen<br />
Kompressionskälte und freier Kühlung<br />
automatisch nach der Außentemperatur<br />
direkt im Seitenkühler<br />
erfolgt. So ist sichergestellt, dass die<br />
Kompressoren nur zu den Zeiten<br />
des Jahres eingeschaltet werden, in<br />
denen die Umgebungsluft zu warm<br />
ist, um sie für die Freikühlung zu<br />
nutzen.<br />
Halle 11, Stand D27<br />
SEP: Backup und Recovery<br />
Lösungen<br />
SEP präsentiert die sesam Produkte<br />
und informiert über die SEP sesam<br />
Optionen für Deduplizierung, Archivierung<br />
und Replikation, den neuen<br />
MacOS Client und den Multi Hypervisor<br />
Support (VMware, Hyper-V,<br />
Citrix).<br />
Halle 2, Stand C64<br />
Sirrix: Lösung für sichere Smartphones<br />
Das Produkt BizzTrust ist eine neuartige<br />
Absicherung für Android<br />
Smartphones. Durch die Schaffung<br />
von getrennten Arbeitsbereichen<br />
auf Betriebssystemebene wird es<br />
<strong>zum</strong> Beispiel ermöglicht, in dem<br />
geschützten Bereich ausschließlich<br />
von der Organisation signierte und<br />
zugelassene Apps einzusetzen und<br />
nur diesen Zugriff auf interne Firmenressourcen<br />
zu gewähren. Außerdem<br />
steht der <strong>CeBIT</strong>-Auftritt ganz im<br />
Zeichen „sicherer Standardlösungen<br />
für Unternehmen im Bereich der<br />
Endpoint Security“. Die preisgekrönte<br />
Sirrix-Innovation „Browser in<br />
the Box“ ermöglicht sicheres Surfen<br />
im Internet bei gleichzeitig umfassendem<br />
Nutzerkomfort. „Browser in<br />
the Box“ ist in Zusammenarbeit mit<br />
dem BSI entstanden und wurde von<br />
Sirrix für den Einsatz in Unternehmen<br />
weiterentwickelt.<br />
Halle 12, Stand B50<br />
StepOver: iSignatureOffice und<br />
webSignatureOffice<br />
Das Unternehmen zeigt in diesem<br />
Jahr die Produkte iSignatureOffice,<br />
eine umfangreiche Plug-and-Sign<br />
Software für das iPad und webSignatureOffice,<br />
eine hardwaregebundene<br />
Online-Signatur-Lösung. StepOver<br />
zeigt außerdem wie beispielsweise<br />
Banken, Versicherungen, Energieversorger,<br />
Dienstleister im Gesundheitswesen<br />
und Unternehmen der<br />
Technikbranche Arbeitsabläufe mit<br />
den Signaturlösungen bereits erfolgreich<br />
umgestaltet haben.<br />
Halle 3, Stand E29<br />
Symantec: Absichern von Netzwerken<br />
aus Firmen- und Privatgeräten<br />
Im Zentrum von Cloud-Computing<br />
und der Shareconomy <strong>auch</strong> der<br />
Trend: Bring Your Own Everything<br />
<strong>als</strong> Erweiterung des BYOD Phänomens.<br />
Symantec präsentiert deshalb<br />
Lösungen <strong>zur</strong> sicheren Verwaltung<br />
eines Netzwerks aus Firmen- und<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
17
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Privatgeräten. Neben der Präsenz in<br />
Halle 2 finden Fachhändler Informationen<br />
rund um die Norton Produkte<br />
im Reseller Bereich der <strong>CeBIT</strong>, Halle<br />
14, Stand H74. Außerdem stellt das<br />
Unternehmen Lösungen <strong>zur</strong> Absicherung<br />
von Smart Grids und Smart<br />
Metern vor und präsentiert Produkte<br />
für den Privatanwender.<br />
Halle 2, Stand B29<br />
sysob und Clavister: professionelle<br />
Firewall-Konzepte<br />
Die sysob IT-Distribution und Clavister<br />
stellen unter anderem professionelle<br />
Firewall-Konzepte vor.<br />
Zu der Wolf-Produktreihe gehören<br />
die Gateways der Serien W3, W5,<br />
W7 und W8. Sämtliche Lizenzen<br />
können flexibel über die Software<br />
skaliert werden, ohne zwangsweise<br />
<strong>auch</strong> die Hardware tauschen zu<br />
müssen. Die Appliances passen<br />
in ein 1U 19“ Rack. Das jeweilige<br />
System lässt sich unkompliziert installieren<br />
und konfigurieren. Dabei<br />
erreichen die schnellen Firewalls<br />
einen Durchsatz von bis zu 40 Gbps<br />
(bei der W8 Pro-Version). Werden<br />
mehrere Appliances in einer Cluster-<br />
Konstellation eingesetzt, steigert sich<br />
die Verfügbarkeit zusätzlich. Die<br />
Gateways von Clavister eignen sich<br />
<strong>als</strong> Security-Lösung für KMUs, große<br />
Unternehmenszentralen sowie Rechenzentren.<br />
Halle 12, Stand C22<br />
Telekom: Cybersecurity <strong>als</strong><br />
Schwerpunktthema<br />
Cybersecurity ist eines der zentralen<br />
Themen auf dem <strong>CeBIT</strong>-<br />
Stand der Deutschen Telekom.<br />
Das Ausstellungsportfolio umfasst<br />
Sicherheitslösungen für mittelständische<br />
Geschäftskunden bis hin<br />
zu multinationalen Unternehmen<br />
und dem öffentlichen Sektor. Mit<br />
einem Live-Zugriff auf die Monitoringsysteme<br />
der Telekom und einem<br />
„Sicherheitstacho“ zeigen Sicherheitsexperten<br />
aktuelle Bedrohungen<br />
im Netz - und die erforderlichen<br />
Gegenmaßnahmen. Außerdem zu<br />
sehen: Die dritte Generation der<br />
hochsicheren Mobilkommunikation<br />
(SiMKo3), die zwei Kommunikationswelten<br />
in einem Gerät vereint.<br />
Soziale Netzwerke, Navigation oder<br />
WLAN können wie gewohnt genutzt<br />
werden. Vertrauenswürdige geschäftliche<br />
Anwendungen und Daten<br />
hingegen sind speziell geschützt<br />
und werden nur über eine gesicherte<br />
Netzwerkverbindung übertragen.<br />
Das Innovationslabor der Telekom<br />
(T-Labs) stellt eine Lösung vor, wie<br />
sich Cyber-Angriffe überwachen und<br />
die Auswirkungen sogar vorhersagen<br />
lassen. Außerdem wird eine Software<br />
<strong>zum</strong> Schutz von Kindern im Internet<br />
präsentiert.<br />
Halle A4, Stand C26<br />
tisoware: Neuheiten für HR, Security<br />
und Industry<br />
Mit vielseitigen neuen Funktionalitäten<br />
in den Bereichen „HR, Industry<br />
und Security“ bietet tisoware<br />
seinen Kunden mit den Modulen<br />
der Personalzeit- und Betriebsdatenerfassung,<br />
der Zutrittssicherung und<br />
Personaleinsatzplanung, dem Workflow-<br />
und Reisekostenmanagement<br />
sowie mit mobilen Lösungen für<br />
Smartphones einen hohen Nutzen<br />
<strong>zur</strong> Steigerung der Unternehmenseffizienz.<br />
Auf der Messe zeigt das Unternehmen<br />
zahlreiche Neuheiten für<br />
HR, Security und Industry. Darüber<br />
hinaus präsentiert tisoware die neueste<br />
Hardware der Partner Kaba, PCS<br />
Systemtechnik und FORSIS für die<br />
Themen Zeiterfassung, Zutrittssicherung<br />
inklusive Videoüberwachung<br />
sowie Betriebs- und Maschinendatenerfassung.<br />
Halle 5, Stand D18<br />
WAGNER: Brandschutz für<br />
IT-Zentren<br />
Das Unternehmen stellt in der<br />
Brandvermeidung und Branderkennung<br />
bedarfsgerechte Brandschutzlösungen<br />
für die unterschiedlichsten<br />
IT-Anwendungsbereiche vor.<br />
Dabei legt WAGNER den Fokus<br />
auf die Bereiche Brandvermeidung<br />
mit OxyReduct ® und Brandfrühesterkennung<br />
mit den TITANUS ® -<br />
R<strong>auch</strong>ansaugsystemen.<br />
Halle 11, Stand E27<br />
Websense: integrierte Lösungen<br />
für Content Security<br />
Websense zeigt in Hannover die TRI-<br />
TON-Technologie, die alle Schlüsselkomponenten<br />
<strong>zur</strong> Abwehr von<br />
Bedrohungen und den Schutz vor<br />
Datendiebstahl in einem durchgängigen<br />
Content Security System<br />
vereint. Dazu integriert die TRITON-<br />
Architektur Web-, Email-, Data- und<br />
Mobile-Security-Technologie. Anwender<br />
können damit die Vorteile<br />
von Trends wie Mobilität, Cloud<br />
Computing und sozialen Medien<br />
voll ausschöpfen, ohne dabei auf<br />
Sicherheit verzichten zu müssen.<br />
Die TRITON-Lösungen lassen sich<br />
<strong>als</strong> Vorort-Installation, <strong>als</strong> Cloud-Service<br />
oder im Hybrid-Modell nutzen.<br />
Halle 12, Stand C40<br />
Zertificon bringt neue<br />
Versionen - Enterprises und<br />
„Mobile“ stehen im Fokus<br />
Verschlüsselungsspezialist Zertificon<br />
Solutions stellt alle Z1 Produkte in<br />
neuen Versionen vor. Nach guten Erfahrungen<br />
mit neuer Clustertechnologie<br />
in neueren Z1 Produkten basiert<br />
nun <strong>auch</strong> das Z1 SecureMail Gateway<br />
für E-Mail-Verschlüsselung- und<br />
Signatur darauf. Dies führt zu deutlich<br />
besserer Performance, höherer<br />
Skalierbarkeit und der einfachen<br />
Integration anderer Datenbanken (z.<br />
B. Oracle), besonders für Enterpriseund<br />
ASP-Kunden. Wo Z1 Produkte<br />
eine Interaktion mit Endanwendern<br />
erfordern, wurde die Usability mit<br />
Nutzeroberflächen für alle Arten<br />
mobiler Endgeräte optimiert. Eine<br />
Auswahl mobiler Apps und PlugIns<br />
ist ebenso verfügbar. Zudem erlauben<br />
Schnittstellen die flexible Einbindung<br />
von Z1 Produkten in individuelle<br />
Anwendungen und Services.<br />
Halle 12, Stand D38<br />
18<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Anzeige<br />
DriveLock –<br />
Mehr Sicherheit für Thin-Clients<br />
und mobile Daten<br />
Sicherere Datenspeicherung<br />
in der Cloud<br />
Mit der Cebit <strong>2013</strong> präsentiert<br />
das deutsche Unternehmen Center-<br />
Tools Software GmbH neue Ansätze<br />
<strong>zur</strong> Sicherung mobiler Daten. Die<br />
DriveLock File Protection verschlüsselt<br />
Dateien und Ordner und legt sensible<br />
Informationen in der Entwicklung,<br />
der Personalabteilung, der Geschäftsführung<br />
oder anderen Abteilungen<br />
sicher auf Servern, privaten oder Public<br />
Clouds ab. Dabei wird einmalig der Ort<br />
definiert, an dem künftig alle Daten<br />
verschlüsselt abgespeichert werden. Danach<br />
ist kein weiterer Benutzereingriff<br />
mehr notwendig.<br />
Udo Riedel, Geschäftsführer<br />
und Leiter Entwicklung der Center-<br />
Tools: „Studien haben gezeigt, dass viele<br />
Unternehmen eine solche Verschlüsselung<br />
bisher nicht umsetzen, weil der<br />
Benutzer häufig mit dem Verschlüsselungsprozess<br />
überfordert ist. DriveLock<br />
File Protection ist daher insbesondere<br />
in der Bedienbarkeit angepasst an eine<br />
einfache Verwendung.“ Und Geschäftsführer<br />
Mike Prieskorn ergänzt: „Ich bin<br />
überzeugt, dass durch DriveLock File<br />
Protection die Nutzung von Verschlüsselungstechnologie<br />
am Arbeitsplatz<br />
<strong>zum</strong> Standard wird.“<br />
Darüber hinaus hat Center-<br />
Tools Lösungen entwickelt für die<br />
sichere Verwendung von verschlüsselten<br />
mobilen Dateien auf Smartphones<br />
und Tablets, unabhängig davon, ob<br />
diese vom Arbeitgeber gestellt oder <strong>als</strong><br />
„BYOD“ ins Unternehmen gebracht<br />
werden. Diese Dateien, wie <strong>zum</strong> Beispiel<br />
Preislisten, Kundendaten oder andere<br />
sensible Informationen, können so<br />
<strong>auch</strong> bei Cloudstorage-Anbietern abgelegt<br />
und auf dem Apple iPhone oder<br />
iPad mit der DriveLock App entschlüsselt<br />
werden.<br />
Weitere Informationen <strong>zum</strong><br />
Thema „Sicherer Datenaustausch – mit<br />
mobilen Daten“ erhalten Sie in dem<br />
kostenfreien Whitepaper: http://www.<br />
drivelock.de/sichererdatenaustausch.<br />
Hoher Sicherheitsanspruch<br />
nun <strong>auch</strong> bei<br />
IGEL Thin-Clients dank<br />
DriveLock<br />
Die Anforderungen an die<br />
Sicherheit der Endgeräte sind in den<br />
meisten Unternehmen klar definiert.<br />
Dazu gehören ein zuverlässiger Antivirenschutz,<br />
ein effektives Schnittstellenmanagement,<br />
Awareness-Kampagnen<br />
über mögliche Gefahren der digitalen<br />
Welt und des Social Hackings für die<br />
Mitarbeiter sowie die Verschlüsselung<br />
von externen Speichermedien und Laptops,<br />
die das Unternehmen verlassen.<br />
Anders <strong>als</strong> bei klassischen Endgeräten<br />
vernachlässigen Unternehmen jedoch<br />
bei Thin-Clients häufig diesen Anspruch<br />
an die Sicherheit. Denn bisher<br />
gab es keine Möglichkeiten, die IT-Strategien<br />
für diese beiden Technologien zu<br />
vereinen. Erstm<strong>als</strong> bietet nun DriveLock<br />
mit der DriveLock Thin Client Suite die<br />
Möglichkeit, <strong>auch</strong> IGEL Thin-Clients<br />
granular mit einem Antiviren-Schutz,<br />
einem granularen Schnittstellen-Management,<br />
einer Applikationskontrolle<br />
und einer Verschlüsselung für mobile<br />
Speichermedien auszustatten. „Die<br />
Anforderungen auf Desktops und Thin-<br />
Clients sind die gleichen, wir können<br />
unseren Kunden nun aber anbieten,<br />
diesen Anspruch auf diesen Systemen<br />
mit nur einem Management-System<br />
und einer vollständigen Endpoint-<br />
Security abzubilden“ sagt Bastian Majewski,<br />
verantwortlich für den Vertrieb<br />
bei CenterTools.<br />
Weitere Informationen bietet die CenterTools<br />
Software GmbH in den speziellen Webinaren<br />
(www.drivelock.de/webinar).
Klimatisierung <strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Bild: Kaspersky<br />
Skalierbare Sicherheitsplattform<br />
bietet<br />
Unternehmen<br />
maßgeschneiderten<br />
Schutz<br />
Wachsende Datenmengen, die zunehmende Komplexität von Netzwerken und der Hype um<br />
die Integration mobiler privater Endgeräte (BYOD) stellen die Unternehmen in den kommenden<br />
Jahren vor ganz neue Herausforderungen. Immer öfter migrieren geschäftskritische<br />
Informationen über mehrere Systeme bis hinein in private Umgebungen und müssen umfassend<br />
und verlässlich gesichert werden. Kaspersky Lab stellt mit „Endpoint Security for Business“<br />
eine neue Sicherheitsplattform vor, mit der Administratoren ihre IT-Umgebung auf<br />
effiziente und unkomplizierte Weise überwachen, steuern und schützen können.<br />
Von Armin Recha, Director Corporate Sales DACH, Kaspersky Lab<br />
IT-Prognosen für die kommenden<br />
Jahre lassen an den drastischen<br />
Veränderungen keinen Zweifel:<br />
Die Datenmengen in den Unternehmen<br />
werden sich vervielfachen; der<br />
Grad an Komplexität im Netzwerk<br />
und bei den Endgeräten wird weiter<br />
kontinuierlich steigen. Vor allem<br />
geschäftskritische Informationen, die<br />
früher stationär im Unternehmen vorgehalten<br />
wurden, migrieren immer öfter<br />
über mehrere Systeme bis hinein in<br />
private Umgebungen, finden sich verstreut<br />
auf Smartphones und Tablets,<br />
die häufig in Cafés und Flugzeugen<br />
aufgefunden oder in Taxis vergessen<br />
werden. Der Mangel an Ressourcen,<br />
schwindende Budgets und eine Vielzahl<br />
von Benutzern, die sich nicht an<br />
vorgegebene Richtlinien halten, sind<br />
weitere Faktoren, die einem IT-Administrator<br />
das Leben im Unternehmen<br />
schwer machen können.<br />
Mit den ausufernden Strukturen<br />
wächst in den Unternehmen<br />
<strong>auch</strong> die Angriffsfläche für<br />
unterschiedlichste Bedrohungen.<br />
Ob heimtückische Keylogger und<br />
Rootkits, wie sie von Hackern <strong>zum</strong><br />
Stehlen vertraulicher Daten und <strong>zur</strong><br />
Tarnung verwendet werden, bösartige<br />
Schadprogramme, die über externe<br />
Hardware wie USB-Sticks und andere<br />
Speichermedien in Computersysteme<br />
eindringen, oder die tägliche Flut an<br />
E-Mail-Nachrichten, von denen eine<br />
permanente Gefahr für das Netzwerk<br />
ausgeht – für IT-Administratoren wird<br />
es immer schwieriger, die fulminante<br />
Datenflut im Unternehmen professionell<br />
und zuverlässig vor unbefugten<br />
Zugriffen zu schützen.<br />
Netzwerk und<br />
Endgeräte im Visier<br />
Sicherheitsexperten wie Kaspersky<br />
Lab haben auf die anstehenden<br />
Herausforderungen längst reagiert.<br />
Mit „Endpoint Security for Business“<br />
präsentiert das Unternehmen auf der<br />
<strong>CeBIT</strong> eine neue skalierbare Sicherheitsplattform,<br />
die einen professionellen<br />
Schutz von Netzwerk und<br />
Endgeräten miteinander kombiniert.<br />
Das zentrale Management für sämtliche<br />
Sicherheitseinstellungen sorgt<br />
dafür, dass Administratoren ihre IT-<br />
Umgebung auf effiziente und unkomplizierte<br />
Weise überwachen, steuern<br />
und umfassend schützen können.<br />
Der Clou an dem System: Wenn sich<br />
aufgrund von wachsenden Strukturen<br />
die Sicherheitsanforderungen im Unternehmen<br />
ändern, können Administratoren<br />
im integrierten „Kaspersky<br />
Security Center“ schnell und einfach<br />
neue Funktionen und Tools entsperren,<br />
um so die Sicherheit und Effizienz<br />
ihrer IT-Umgebung maßgeschneidert<br />
zu verbessern (Abb. 1).<br />
In abgestuften Programmversionen<br />
sind hier die Tools und Technologien<br />
gezielt auf die Entwicklung<br />
von Sicherheits- und IT-Anforderungen<br />
in einem Unternehmen ausgerichtet.<br />
Ausgehend von einem leistungsstarken<br />
Anti-Malware-Schutz<br />
für Workstations von Kaspersky Lab<br />
20<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
und einer Firewall, bildet die „Core“-<br />
Variante die Basis des insgesamt<br />
vierstufigen Konzepts, deren einzelne<br />
Funktionen bequem über die intuitiv<br />
zu bedienende Verwaltungskonsole<br />
aktiviert werden können. Für Unternehmen,<br />
die für einen störungsfreien<br />
Transfer ihrer täglichen Geschäftsabläufe<br />
nur Anti-Malware benötigen,<br />
ist dies die perfekte Einstiegslösung.<br />
Sicherheit für Workstationund<br />
Datei-Server, Whitelisting sowie<br />
Programm-, Geräte- und Web-Kontrolle<br />
ergänzen das Schutzangebot der<br />
nächsten Stufe „Select“. Ebenfalls eingeschlossen<br />
ist eine mobile Schutzlösung,<br />
die aus einem Endpoint-Sicherheitsagenten<br />
und integriertem Mobile<br />
Device Management (MDM) besteht.<br />
Unternehmen, die zusätzlich ihre<br />
mobilen Mitarbeiter schützen und IT-<br />
Richtlinien durchsetzen müssen, sind<br />
mit dieser Version gut beraten.<br />
Wird diese freigeschaltet,<br />
kann der Sicherheitsstandard im Unternehmen<br />
beispielsweise durch methodische<br />
Programmkontrollen mit<br />
dynamischen Whitelists enorm verbessert<br />
werden. Administratoren haben<br />
dann die Möglichkeit, granulierbare<br />
Sicherheits-Policies festzulegen,<br />
die eine exakte Nutzung von Anwendungen<br />
oder Anwendungskategorien<br />
gestatten, blockieren oder regeln.<br />
Mit diesen Technologien lassen sich<br />
beliebte Richtlinien wie „Standardmäßig<br />
blockieren“ („default-deny“)<br />
problemlos umsetzen.<br />
Whitelisting bietet<br />
Unterstützung<br />
In einem solchen Szenario<br />
werden alle Anwendungen standardmäßig<br />
blockiert; anschließend<br />
definiert der Administrator nur noch<br />
eine Liste mit den Anwendungen,<br />
deren Ausführung gestattet ist. Diese<br />
Arbeit wiederum erleichtern vordefinierte<br />
Listen von Kasperky Lab, in<br />
denen Millionen von Anwendungen<br />
in übersichtlichen Kategorien für<br />
eine einfache Richtlinienerstellung<br />
zusammengefasst sind. Modularer<br />
Bestandteil dieser Technologie ist<br />
die „Application Privilege Control“:<br />
Das Kaspersky-Modul überwacht<br />
und steuert durchgehend das Verhalten<br />
von Anwendungen – hier wird<br />
festgehalten, ob die Programme in<br />
die Registry schreiben können, auf<br />
welche Ressourcen sie Zugriff erhalten<br />
oder welche Benutzerdaten sie<br />
steuern und ändern dürfen. Darüber<br />
hinaus betreibt Kaspersky Lab eine<br />
dedizierte Whitelisting-Datenbank<br />
mit Programmen, deren Legitimität<br />
kontinuierlich von einem Expertenteam<br />
überwacht wird.<br />
Gleiches gilt <strong>auch</strong> für die<br />
Vielzahl von Webseiten, deren Inhalte<br />
am Arbeitsplatz unangebracht sind.<br />
Auch dazu unterhält Kaspersky für<br />
Unternehmen im „Select“-Status ein<br />
fortwährend aktualisiertes Verzeichnis<br />
von entsprechenden Webseiten.<br />
Nach Kategorien wie Glücksspiel, Erotik<br />
oder Forschung geordnet, können<br />
Administratoren dann anhand dieser<br />
Kategorien problemlos Richtlinien<br />
für das Browsen festlegen oder diese<br />
anpassen, um ihre eigenen Listen zu<br />
erstellen. So kann etwa ein Zeitplan<br />
festgelegt werden, um das Browsen auf<br />
bestimmte Zeiten zu beschränken. Potenziell<br />
bösartige Webseiten werden<br />
automatisch gesperrt.<br />
Port-Kontrolle<br />
bis ins Detail<br />
Des Weiteren steht eine ausgefeilte<br />
Gerätekontrolle <strong>zur</strong> Verfügung.<br />
Denn nicht immer lassen sich<br />
Probleme mit Wechseldatenträgern<br />
durch das simple Deaktivieren eines<br />
USB-Ports beheben. Wenn ein Benutzer<br />
beispielsweise ein VPN-Token in Form<br />
eines USB-Steckers einstecken muss,<br />
um auf ein Netzwerk zuzugreifen,<br />
gleichzeitig aber nicht berechtigt ist,<br />
Wechseldatenträger zu verwenden, ist<br />
eine Richtlinie <strong>zur</strong> Deaktivierung der<br />
USB-Ports natürlich sinnlos. Von daher<br />
ist oft eine detailliertere Kontrolle er-<br />
Abb. 1:<br />
Wenn sich<br />
Sicherheitsanforderungen<br />
im<br />
Unternehmen<br />
ändern, können<br />
im Kaspersky<br />
Security Center<br />
neue Funktionen<br />
und Tools entsperrt<br />
werden,<br />
um Sicherheit<br />
und Effizienz der<br />
IT-Umgebung<br />
gezielt zu verbessern.<br />
Bild: Kaspersky<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
21
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Abb. 2:<br />
Kaspersky Total<br />
Security for Business<br />
stellt derzeit<br />
branchenweit<br />
die umfassendste<br />
Plattform für<br />
Schutz und<br />
Verwaltung<br />
dar, beinhaltet<br />
leistungsstarke<br />
Konfigurationstools<br />
und sichert<br />
jede Ebene des<br />
Netzwerks ab,<br />
egal mit welchem<br />
Gerät und an welchem<br />
Standort.<br />
Bild: Kaspersky<br />
Anti-Malware-<br />
Schutz<br />
• Scanner auf<br />
Signaturbasis<br />
• Proaktiver Scanner<br />
Zentral verwaltet über das Kaspersky Security Center<br />
• Arbeitsplatz<br />
• Laptop<br />
• Datei-Server<br />
• Collaboration-Server<br />
• Mail-Server<br />
• Internet-Gateway<br />
Endpoint-<br />
Steuerung<br />
• Programmkontrolle<br />
• Web-Kontrolle<br />
• Dynamische<br />
Whitelists<br />
• Gerätekontrolle<br />
• Mail Collaboration<br />
Verschlüsselung<br />
• 256-Bit AES<br />
• Full Disk<br />
• File / Folder<br />
• Wechseldatenträger<br />
• Arbeitsplatz<br />
• Laptop<br />
• Mail Servers<br />
Systems<br />
Management<br />
• Image Management<br />
• Software-<br />
Lizenzverwaltung<br />
• Advanced Vulnerability<br />
Scanning<br />
• Patch Management<br />
• Internet<br />
Gateways<br />
Verwaltung und<br />
Sicherheit<br />
mobiler Geräte<br />
• Externe Bereitstellung<br />
• Sicherheitsprofile<br />
• Container<br />
• Diebstahlschutz<br />
• Anwendungssicherheit<br />
• Verschlüsselung<br />
• Anti-Malware<br />
Zeigt die Verwendung Cloud-basierter Technologien<br />
über das Kaspersky Security Network an<br />
• Smartphones<br />
• Tablets<br />
forderlich, um Benutzerproduktivität<br />
und Sicherheit in Einklang zu bringen.<br />
Kaspersky ermöglicht es<br />
deshalb, Richtlinien festzulegen und<br />
jederzeit alle verbundenen Geräte zu<br />
kontrollieren, unabhängig davon,<br />
ob es sich um USB- oder sonstige<br />
Anschlüsse handelt. Damit können<br />
Administratoren auf das Genaueste<br />
regeln, welche Geräte eine Verbindung<br />
herstellen dürfen bzw. Leseoder<br />
Schreibberechtigung haben, zu<br />
welchen Zeiten eine Richtlinie aktiv<br />
ist und welche Arten von Geräten<br />
überhaupt gestattet sind. Da sich<br />
diese Kontrollen sogar auf konkrete<br />
Seriennummern von Geräten erstrecken<br />
können, ist hier ein Höchstmaß<br />
an Sicherheit garantiert.<br />
AES-Verschlüsselung<br />
für höchsten Schutz<br />
Sämtliche Kontrollen sind in<br />
einem „Active Directory“ integriert.<br />
Von daher ist gewährleistet, dass<br />
sich globale Richtlinien schnell und<br />
einfach umsetzen und unternehmensweit<br />
bereitstellen lassen. Dabei<br />
werden alle Endpoint-Kontrollen<br />
über die gleiche Konsole verwaltet,<br />
das gilt <strong>auch</strong> für Apple- und Linux-<br />
Endpoints. Somit agiert der Administrator<br />
über eine einzige, intuitiv<br />
nutzbare Schnittstelle, für die keine<br />
besondere Schulung erforderlich ist.<br />
Auf der Stufe „Advanced“<br />
finden Unternehmen spezialisierte<br />
Sicherheits-Tools und IT-Optimierungsfunktionen.<br />
Neben einer<br />
erweiterten Anfälligkeitsprüfung<br />
(Vulnerability Scanning), Systemkonfiguration<br />
und -bereitstellung,<br />
Patch-Management, HW/SW-Bestandsaufnahme<br />
und Netzwerkzugangskontrolle<br />
punktet diese<br />
Ausbaustufe mit einem hoch professionellen<br />
Datenschutz in Form<br />
einer 256-Bit AES-Verschlüsselung<br />
für Dateien oder komplette Datenträger.<br />
Die innovative Verschlüsselungstechnologie<br />
von Kaspersky<br />
Lab schützt wertvolle Daten vor<br />
ungewolltem Verlust, wenn PCs,<br />
Smartphones oder Tablets verloren<br />
gehen oder gestohlen werden. Bei<br />
einer Dateiübertragung innerhalb<br />
des Netzwerks ist die Verschlüsselung<br />
für Benutzer nahtlos und transparent.<br />
Dagegen können alle Daten,<br />
die für externe Benutzer vorgesehen<br />
sind, in gesonderten und mit einem<br />
Kennwort geschützten Containern<br />
verpackt werden. Das Kennwort wird<br />
in einem separaten Kanal an den<br />
Empfänger gesendet, damit dieser die<br />
Daten entschlüsseln kann.<br />
Flaggschiff und zugleich<br />
höchste Stufe im umfassenden<br />
Kaspersky-Konzept ist „Total Security<br />
for Business“. Hier sind die leistungsstarken<br />
Konfigurationstools aller<br />
vorhergehenden Varianten zu einer<br />
Komplettversion kombiniert, die<br />
jede Ebene im Netzwerk professionell<br />
und zuverlässig absichert (Abb.<br />
2). Zusätzlich wird der Sicherheitsstandard<br />
im Unternehmen mit dem<br />
Web-, E-Mail- und Collaboration-<br />
Serverschutz nochm<strong>als</strong> verbessert.<br />
Alles in allem ist dies die perfekte<br />
Lösung für Unternehmen mit breiten<br />
Sicherheitsanforderungen, die<br />
für jede Netzwerkebene den besten<br />
Schutz verlangen – egal mit welchem<br />
Gerät und an welchem Standort. n<br />
Weitere Informationen erhalten<br />
interessierte Besucher auf dem Messestand<br />
von Kaspersky Lab in Halle<br />
12, Stand C65. Gratis-Tickets für die<br />
<strong>CeBIT</strong> gibt es unter www.kasperskycebit.com/index.cfm<br />
22<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Für eine einfache<br />
Handhabung des<br />
Secure-Web-Gateways<br />
sorgt die von<br />
gateprotect entwickelte<br />
WebGUI.<br />
Bild: gateprotect<br />
Torwächter 2.0<br />
Wie ein Secure-Web-Gateway PCs und mobile<br />
Geräte vor Angriffen aus dem Netz schützt<br />
Secure-Web-Gateways (SWGs) kombinieren unterschiedliche<br />
Technologien, um unerwünschten Datenverkehr aufzuspüren.<br />
Der Sicherheitsanbieter gateprotect stellt auf der <strong>CeBIT</strong> eine<br />
Plattform vor, die ein neuartiges WebGUI mit den Funktionen<br />
eines Secure-Web-Gateway auf einer leistungsstarken Hardware<br />
kombiniert.<br />
Von Felix Blank, Head of QA, gateprotect AG Germany<br />
Der Trend der vergangenen<br />
Jahre setzt sich <strong>auch</strong> <strong>2013</strong> fort: Gezielte<br />
Hacker-Angriffe, die auf hochspezialisierter<br />
Software basieren, sind<br />
trotz steigender Investitionen in die<br />
IT-Sicherheit erfolgreich: Attacken<br />
auf Kreditkarten und Kundendatenbanken,<br />
sensible Informationen aus<br />
politischen und wissenschaftlichen<br />
Einrichtungen oder Behördendateien,<br />
Know-how-Klau und Wirtschaftsspionage<br />
in großem Stil kosteten<br />
Unternehmen in Deutschland im<br />
vergangenen Jahr Millionenbeträge.<br />
Die Angriffsfläche für Cyberattacken<br />
ist parallel dazu größer geworden:<br />
Immer mehr Unternehmen<br />
setzen webbasierte Anwendungen<br />
wie Google Mail ein, kommunizieren<br />
in sozialen Netzwerken und über<br />
Microblogging, streamen multime-<br />
diale Inhalte und bewegen sich in<br />
der „Cloud“. Nicht selten, ob per<br />
Richtlinie gestattet oder nicht, überschneiden<br />
sich dabei private und<br />
geschäftliche Nutzung.<br />
Gerade soziale Netzwerke<br />
wie Facebook, Twitter oder Youtube<br />
bieten aufgrund ihrer Funktionsweise<br />
eine ideale Angriffsfläche. Die<br />
entsprechenden Attacken richten<br />
sich hier oft sehr gezielt an den Enduser,<br />
indem sie typische menschliche<br />
Verhaltensweisen, vorzugsweise in<br />
einem <strong>als</strong> vertrauenswürdig eingeschätzten<br />
Umfeld, ausnutzen: Dazu<br />
gehören geschickt lancierte Links<br />
aus scheinbar verlässlichen Quellen,<br />
Hashtags, Anzeigen-, Bild- und Fotomaterial<br />
und Instant Messaging<br />
Boards. Diese lassen sich für den Malware-Transport<br />
instrumentalisieren.<br />
Fokus sicherer Gateway<br />
Webbasierte Gateways, die<br />
so genannten Secure-Web-Gateways<br />
(SWGs), setzen an dieser Stelle an. Sie<br />
funktionieren wie ein Torwächter,<br />
der sich auf die Malware-Abwehr an<br />
der Grenze <strong>zum</strong> Internet konzentriert<br />
und beispielsweise die Social-<br />
Media-Richtlinien eines Unternehmens<br />
überwacht und reguliert.<br />
Ein so genanntes Secure-<br />
Web-Gateway enthält laut Definition<br />
der Gartner-Analysten zwingend<br />
folgende Technologien:<br />
— URL-Filter<br />
— Technologien, um Schadsoftware<br />
aufzuspüren und zu filtern<br />
— Systematische Kontrolle auf der<br />
Anwendungsebene für alle gängigen<br />
Web 2.0-Applikationen<br />
SWGs kombinieren unterschiedliche<br />
Technologien, um<br />
den unerwünschten Datenverkehr<br />
aufzuspüren. Sie sind spezialisierter<br />
und dadurch effizienter <strong>als</strong> URLoder<br />
anwendungsbezogene Filter.<br />
Manche SWGs identifizieren die<br />
Einfallspunkte, von denen aus sich<br />
die Malware verbreitet und sich<br />
auf ihrem Weg durch das Unternehmensnetzwerk<br />
sogar dessen<br />
Gegebenheiten anpassen kann.<br />
Das Problem: Malware, die sich im<br />
Netzwerk verhält wie eine legitime<br />
Software, ist extrem schwer und oft<br />
(zu) spät aufzufinden.<br />
Einer mehr:<br />
zusätzlicher Sicherheitslayer<br />
mit SWG<br />
Großunternehmen und<br />
Konzerne benötigen in den meisten<br />
Fällen spezialisierte Sicherheitslösungen<br />
für ihre großen und sehr<br />
komplexen Infrastrukturen. Man<br />
br<strong>auch</strong>t ein dezidiertes System, das<br />
eine zusätzliche Sicherheitsschicht in<br />
die Netzwerkinfrastruktur einzieht.<br />
Der Sicherheitsanbieter gateprotect<br />
hat deshalb eine eigenstän-<br />
24<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Die Funktionen des Secure-Web-<br />
Gateway von gateprotect auf<br />
einen Blick:<br />
— Aufspüren, erkennen und schützen<br />
vor Malware<br />
— URL-Filter: Dynamisches Kategorisieren<br />
von Webseiten<br />
— Content Inspection: Filtern von<br />
Webseiten nach Inhalten<br />
— Applikations-Kontrolle: Kontrolle<br />
darüber wie Applikationen im Web-<br />
Umfeld (Web 2.0-Applikationen)<br />
verwendet und benutzt werden<br />
— Benutzer-Authentifizierung: Der<br />
Benutzerkontext wird in das Regelwerk<br />
eingebunden<br />
— Granulares Regelwerk<br />
— Zentrales Management über eine<br />
Web-Oberfläche<br />
— Multi-Administrator-Konzept<br />
— Reporting / Logging<br />
— Vollständige IPv4- und IPv6-<br />
Unterstützung<br />
— Plattform-unabhängiges WebGUI<br />
Kundennutzen auf einen Blick:<br />
— Dezidierte, effiziente Security-<br />
Plattform schafft zusätzlichen Sicherheitslayer<br />
im Netzwerk<br />
— Entlastet Firewall-Systeme in<br />
komplexen IT-Infrastrukturen<br />
— Zukunftssicher durch Unterstützung<br />
gemischter IPv4- und IPv6-<br />
Netzwerke<br />
— Browser-basierte Benutzeroberfläche<br />
lässt sichere Administration von<br />
verschiedenen Standorten aus zu<br />
— Einzigartiges graphisches Bedienkonzept<br />
spart Zeit, reduziert<br />
Bedienerfehler und erleichtert die<br />
Arbeit <strong>auch</strong> für mehrere gleichzeitig<br />
arbeitende Administratoren<br />
— Parallel arbeitende Administratoren<br />
können sich direkt austauschen<br />
und potenzielle Konflikte in der Konfiguration<br />
effizient verhindern<br />
dige Plattform entwickelt, die ein<br />
neuartiges WebGUI mit den Funktionen<br />
eines Secure-Web-Gateway<br />
auf einer leistungsstarken Hardware<br />
kombiniert. Der Vorteil: Eine<br />
spezialisierte Plattform kann den<br />
vielfältigen und sich stetig weiter entwickelnden<br />
„Web 2.0-Bedrohungen“<br />
besser begegnen <strong>als</strong> ein Firewall-Sys-<br />
tem, das eigentlich entwickelt wurde,<br />
um <strong>auch</strong> viele andere Aufgaben zu<br />
bewältigen.<br />
Die technische Struktur der<br />
SWG-Plattform entlastet dabei <strong>zum</strong><br />
einen die Firewall, <strong>zum</strong> anderen<br />
kann eine spezialisierte Plattform<br />
viel schneller auf Bedrohungen reagieren<br />
und sorgt so für Sicherheit.<br />
Multiuser-Konzept<br />
schafft Transparenz<br />
SWG-Systeme dieser Größenordnung<br />
sind naturgemäß komplexe<br />
Gebilde, weil verschiedene<br />
Abteilungen sehr unterschiedliche<br />
Vorgaben beispielsweise für den Umgang<br />
mit Social Media haben. Eine<br />
Möglichkeit, die Flexibilität und Reaktionsgeschwindigkeit<br />
zu erhöhen,<br />
ist das von gateprotect entwickelte<br />
WebGUI. Bei diesem können mehrere<br />
Administratoren gleichzeitig Einstellungen<br />
und Regeln verändern.<br />
Das parallele Arbeiten hat gerade in<br />
größeren Unternehmen viele Vorteile<br />
und spart vor allem Zeit.<br />
Bei dem Multiuser-Konzept<br />
der WebGUI sind alle angemeldeten<br />
Administratoren sichtbar, ebenso<br />
die Details der aktuellen Workflows.<br />
Dadurch ist deutlich zu sehen, wer<br />
woran arbeitet und wer gerade was<br />
verändert oder gelöscht hat. Innerhalb<br />
der Chatbox können sich alle<br />
eingeloggten Sicherheitsspezialisten<br />
austauschen oder die Kommunikation<br />
der anderen mitverfolgen.<br />
Eine zusätzliche Konflikterkennung<br />
erfasst konkurrierende<br />
Änderungen verschiedener Administratoren.<br />
Jeder von ihnen kann alle<br />
Änderungen, egal ob seine eigenen<br />
oder die der Kollegen, leicht über<br />
ein Audit-Log nachvollziehen. Diese<br />
Funktion hilft gerade in größeren<br />
Netzwerken mit mehreren Administratoren<br />
den Überblick zu behalten:<br />
Veränderungen lassen sich nicht nur<br />
nachvollziehen, sondern anschließend<br />
nach dem 4-Augen-Prinzip<br />
überprüfen. Es ist ebenfalls möglich,<br />
SWG Markt<br />
Gartner hat im SWG-Markt<br />
ein Wachstum von etwa 19<br />
Prozent beobachtet (vom Jahr<br />
2010 auf das Jahr 2011) und<br />
prognostizierte für das Jahr 2012<br />
einen nochmaligen Sprung von<br />
weiteren 15 Prozent. Weit über<br />
80 Prozent der aktuell installierten<br />
Systeme werden derzeit<br />
im On-Premise-Modell genutzt.<br />
Das heißt, der Nutzer erwirbt<br />
die Software und betreibt sie<br />
selbst im eigenen Netzwerk und<br />
unter eigener Regie. Aber <strong>auch</strong><br />
der Markt für SWG-Dienste aus<br />
dem Rechenzentrum wächst,<br />
und zwar am schnellsten. Allein<br />
im Jahr 2012 soll dieses<br />
Segment laut Gartner um 35<br />
Prozent zulegen. Eine komplette<br />
Integration der so genannten<br />
Next-Generation-Firewalls mit<br />
Secure-Web-Gateways erwarten<br />
die Analysten allerdings weltweit<br />
nicht vor 2015.<br />
bestimmte Funktionen und Funktionsgruppen<br />
nur für bestimmte<br />
Administratoren <strong>zum</strong> Bearbeiten<br />
freizugeben.<br />
Grundsätzlich unterstützt<br />
die Plattform sowohl IPv4 <strong>als</strong> <strong>auch</strong><br />
IPv6, was insbesondere in gemischten<br />
Netzwerken wichtig ist.<br />
Die Lösung arbeitet komplett<br />
webbasiert und benötigt nur<br />
einen Browser. Die Benutzeroberfläche<br />
ist klar gegliedert. Der User<br />
kann durch Fenster und so genannte<br />
Funktionsgruppen-Tabs eine individuelle,<br />
übersichtliche Arbeitsoberfläche<br />
anlegen. Zusätzlich kann er<br />
mit nur einem Klick beispielsweise<br />
die Applikations-Kontrolle oder den<br />
Rule Editor einstellen. Gerade diese<br />
Funktionen sind bei vielen anderen<br />
Systemen oftm<strong>als</strong> sehr umständlich<br />
und zeitaufwändig ein<strong>zur</strong>ichten. n<br />
gateprotect auf der <strong>CeBIT</strong> <strong>2013</strong>:<br />
Halle 12, Stand C82<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
25
it-sa 2012 <strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Bedrohungspotenziale im<br />
Rechenzentrum ausschalten<br />
Interview mit Philipp Müller, Produktmanager Data Center Solutions bei Rittal,<br />
über die Herausforderung Rechenzentren richtig abzusichern.<br />
Das Motto der diesjährigen <strong>CeBIT</strong> ist „Shareconomy“ – das Teilen und gemeinsame<br />
Nutzen von Wissen, Ressourcen und Erfahrungen. Sichere, hochverfügbare und wirtschaftliche<br />
Rechenzentren spielen dabei eine große Rolle: Sie geben den Anwendungen<br />
ein sicheres Zuhause. Haben sich die Ansprüche und Maßnahmen in puncto Sicherheit<br />
in den letzten Jahren verändert Und wenn ja, wie<br />
Philipp Müller ist <strong>als</strong> Experte<br />
für Data Center Container<br />
und IT-Sicherheit im Produktmanagement<br />
Data<br />
Center Solutions bei Rittal<br />
in Herborn tätig.<br />
In den vergangenen Jahren<br />
nahm das weltweite Datenvolumen<br />
stetig zu. Wir sprechen heute von<br />
„The Big Data“ – einem<br />
explodierenden Datenaufkommen,<br />
welches sich<br />
durch die jährliche Verdopplung<br />
des Volumens<br />
zeigt. Der damit in Verbindung<br />
stehende Zuwachs<br />
an sicherheitsrelevanten<br />
Daten forderte dam<strong>als</strong><br />
wie heute die permanente<br />
Weiterentwicklung von<br />
Schutzmaßnahmen. So<br />
finden Systemlösungen<br />
der physischen Sicherheit<br />
heute <strong>auch</strong> branchenübergreifend<br />
Anwendung.<br />
IT-Sicherheitssafes und Sicherheitsräume<br />
müssen verlässlichen<br />
Schutz gegen Brände, Einbruch, elektromagnetische<br />
Strahlung und zudem<br />
eine zukunftsfähige Struktur, das heißt<br />
Erweiterungsmöglichkeiten, bieten.<br />
Besonderer Wert wird auf systemgeprüfter<br />
statt bauteilgeprüfter Qualität<br />
gelegt. Aufgrund der beträchtlichen<br />
Anzahl von historisch gewachsenen<br />
und stetig weiter wachsenden Rechenzentren<br />
liegt ein besonderes Augenmerk<br />
weiterhin auf der nachträglichen<br />
Installation von Sicherheitszellen.<br />
Nicht jeder erhält Einlass in<br />
ein Rechenzentrum. Wie kann geregelt<br />
werden, wer Zugang erhält und<br />
wer nicht<br />
Je nach Anforderung des Betreibers<br />
eines Rechenzentrums finden<br />
unterschiedliche Arten von Zutrittskontrollen<br />
bereits im erweiterten<br />
Sicherheitskorridor Anwendung.<br />
Schon weit vor der Zutrittstür <strong>zum</strong><br />
eigentlichen Rechenzentrum lassen<br />
Schleusenkontrollen nur eintrittsberechtigtes<br />
Personal ein. Neben den<br />
heute bekannten elektronischen<br />
Zutrittssystemen werden <strong>auch</strong> weiterhin<br />
mechanische Schlüsselsysteme<br />
genutzt, um immer einen Zugriff<br />
von Feuerwehren über Notschlüssel<br />
gewährleisten zu können. Die elektronischen<br />
Zutrittskontrollen beruhen<br />
neben den bereits etablierten Zahlenkombinationsschlössern<br />
und der<br />
Nutzung von Code-Cards <strong>auch</strong> auf<br />
neuartig ausgereiften biometrischen<br />
Technologien. Augen-, Finger- und<br />
Handscanner sowie biometrische<br />
Sprach- und Gesichtserkennungssysteme<br />
haben ebenfalls den Vorteil,<br />
dass ein Monitoring durch moderne<br />
Data Center Infrastructure Management-Systeme<br />
(DCIM) jeglichen<br />
Zutritt überwachen und aufzeichnen<br />
kann.<br />
Die Bedrohungsszenarien<br />
haben sich gewandelt. IT-Systeme<br />
sind heute deutlich mehr und vor<br />
allem deutlich aggressiveren Angriffen<br />
ausgesetzt. Meistens geschieht dies<br />
virtuell über den Netzwerkzugang.<br />
Geraten dadurch physische Gefahren<br />
in den Hintergrund<br />
Physische Bedrohungspotenziale<br />
sind weiterhin allgegenwärtig<br />
und nehmen mit dem Fortschritt<br />
der Technik immer mehr zu. Best<br />
Practice Rechenzentren sollten aber<br />
allen potenziellen Gefährdungen<br />
durch Umgebungseinflüsse mit gleicher<br />
Priorität begegnen. So finden<br />
neben den beschriebenen möglichen<br />
Maßnahmen der Zutrittskontrollen<br />
<strong>auch</strong> Schutzmaßnahmen gegen<br />
elektromagnetische Störungen und<br />
Impulse hier konkrete Anwendung.<br />
Eine genaue Überprüfung auf elektromagnetische<br />
Verträglichkeit (EMV)<br />
und elektromagnetische Störquellen<br />
(EMP) ist von entscheidender Bedeutung.<br />
Sicherheit hat ihren Preis. Ist<br />
ausreichend Geld vorhanden, um das<br />
Sicherheitsniveau den Bedrohungen<br />
anzupassen<br />
Maßgeschneiderte IT-Lösungen<br />
waren in der Vergangenheit<br />
und bleiben <strong>auch</strong> in Zukunft eine<br />
Notwendigkeit. Der Schutz sensibler<br />
Daten durch IT-Infrastruktur muss in<br />
den Budgets – und seien sie noch so<br />
schmal – entsprechend berücksichtigt<br />
werden. Analysiert man testweise den<br />
Ausfall des Rechenzentrums in der so<br />
genannten „Downtime“-Analyse, wird<br />
die ganze Tragweite eines möglichen<br />
Datenverlusts deutlich. Dies ist oftm<strong>als</strong><br />
Anlass genug, nicht an dieser Stelle zu<br />
sparen.<br />
26<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Worauf muss beim Bau eines<br />
Rechenzentrums geachtet werden<br />
Die komplette IT-Infrastruktur<br />
eines Rechenzentrums muss im Hinblick<br />
auf Sicherheit individuell ausgelegt<br />
werden. Eine Analyse des Sicherheitsbedarfs<br />
schafft die Grundlagen für<br />
entscheidende Faktoren und Erfordernisse.<br />
Grundsätzlich gilt: So sicher wie<br />
nötig. Dies ist aber nicht automatisch<br />
mit „so sicher wie möglich“ gleichzusetzen.<br />
Insbesondere bei der Verfügbarkeit<br />
gibt es zahlreiche Variablen - diese<br />
müssen bei einer Gegenüberstellung<br />
der Betriebskosten (operational expenditure,<br />
OPEX) und Investitionskosten<br />
(capital expenditure, CAPEX) Berücksichtigung<br />
finden. Insbesondere bei<br />
historisch gewachsenen Serverräumen<br />
wie der so genannten Besenkammer<br />
finden wir Ansätze, die der Verbesserung<br />
der IT-Umgebung bedürfen. Ob<br />
bei Brandlasten durch Teppichböden<br />
oder veralteten, einzeln aufgestellten<br />
Klimageräten mit hohem Stromverbr<strong>auch</strong><br />
– es gibt zahlreiche Möglichkeiten,<br />
die Sicherheit deutlich zu<br />
erhöhen und dabei die Betriebskosten<br />
drastisch zu senken. Skalierbarkeit ist<br />
eine weitere Variable, die häufig außer<br />
Acht gelassen wird. Eine spätere einfache<br />
Erweiterung, ein Rückbau oder<br />
eine Standortänderung des Rechenzentrums<br />
müssen bereits bei der Planung<br />
Berücksichtigung finden.<br />
Das Thema Energieeffizienz<br />
ist ganz oben auf der Agenda von Rechenzentrumsbetreibern.<br />
Auf der anderen<br />
Seite steigt die Rechenleistung<br />
stetig an. Wie lassen sich Energieeffizienz<br />
und eine hohe Packungsdichte<br />
miteinander vereinbaren<br />
Grüne Technologien sind<br />
bereits seit der Einführung des Begriffs<br />
Green IT im Einsatz. Die Energiekosten<br />
zu senken, aber gleichzeitig<br />
Packungsdichte, Verfügbarkeit und<br />
Sicherheit zu erhöhen, gelingt nur<br />
dann, wenn bestehende Systeme<br />
ständig weiterentwickelt werden.<br />
Der Großteil der Energiekosten im<br />
Rechenzentrum lässt sich im Bereich<br />
der Klimatisierung einsparen. Die Optionen<br />
wie die Adiabatische, <strong>als</strong>o die<br />
Kühlung durch Verdunstung, oder die<br />
direkte freie Kühlung gewinnen mehr<br />
und mehr an Bedeutung. Wichtiger<br />
werden zudem DCIM-Systeme <strong>zur</strong><br />
Verwaltung von IT-Infrastrukturen, um<br />
kontinuierliche Verbesserungen und<br />
Leistungsanpassungen durchführen<br />
zu können.<br />
n<br />
Rittal auf der <strong>CeBIT</strong> <strong>2013</strong>: Halle 11,<br />
Stand E06<br />
IT-Sicherheitssafes<br />
und Sicherheitsräume<br />
müssen<br />
verlässlichen<br />
Schutz gegen<br />
Brände, Einbruch,<br />
elektromagnetische<br />
Strahlung<br />
und zudem eine<br />
zukunftsfähige<br />
Struktur, das heißt<br />
Erweiterungsmöglichkeiten,<br />
bieten.<br />
Bilder: Rittal<br />
Im neuen Rittal<br />
Modulsafe Level E<br />
findet IT-Hardware<br />
auf 42 oder 47<br />
Höheneinheiten<br />
sicheren Platz. Neu<br />
in der aktuellsten<br />
Version des Modulsafe<br />
Level E ist<br />
das dafür genutzte<br />
Rack-System des<br />
Typs Rittal TS IT<br />
anstelle des bisher<br />
eingesetzten TS 8.<br />
<strong>CeBIT</strong> <strong>2013</strong>:<br />
Rittal stellt Modulsafe<br />
Level E vor<br />
Unternehmenswichtige Anwendungen<br />
und Daten sind digitalen<br />
ebenso wie physischen Gefahren ausgesetzt.<br />
Gegen Feuer, Wasser, Staub,<br />
R<strong>auch</strong>gase oder Fremdzugriff schützt<br />
der neue Rittal Modulsafe Level E. Mit<br />
einem umfangreichen Zubehörspektrum<br />
lässt sich der Safe zu einem extrem<br />
widerstandsfähigen Schutzraum<br />
ausbauen und ist dabei voll kompatibel<br />
<strong>zum</strong> Rittal IT-Rack TS IT. Der modulare<br />
Aufbau ermöglicht eine Installation an<br />
schwer zugänglichen Standorten; <strong>auch</strong><br />
in bestehende Rechenzentren lässt sich<br />
der Safe problemlos integrieren.<br />
Das Umhausungssystem richtet einen<br />
vollständigen Sicherheitsbereich um<br />
ein Server-Rack ein. Darin findet IT-<br />
Hardware auf 42 oder 47 Höheneinheiten<br />
sicheren Platz. Die Durchführungen<br />
in den Seitenelementen sind<br />
jetzt flexibler: Sie können optional<br />
zu den bisher standardisierten Einführungssystemen<br />
<strong>auch</strong> Kunststoffschläuche<br />
größeren Durchmessers<br />
aufnehmen, wie es beim Einbau einer<br />
Kühllösung mit Rittal Liquid Cooling<br />
Packages (LCP) für den Wasservor- und<br />
-rücklauf erforderlich ist. Im Brandfall<br />
steigt die Innentemperatur des Safes<br />
innerhalb der ersten 30 Minuten um<br />
maximal 50 Kelvin und die relative<br />
Luftfeuchte bleibt unter 85 Prozent.<br />
Der Rittal Modulsafe Level E schützt<br />
vor Staub sowie starkem Strahlwasser<br />
(IP56) und bietet einen bis Widerstandsklasse<br />
vier wählbaren Einbruchschutz.<br />
Ausstattung individuell wählbar<br />
Der Modulsafe Level E ist <strong>als</strong> Komplettlösung<br />
samt 19“-Ausbau und mit verschiedenen<br />
Klimatisierungsvarianten<br />
erhältlich. Über die Durchführungen<br />
in den Seitenwänden lassen sich bis<br />
zu vier dieser Module miteinander<br />
verbinden und <strong>auch</strong> bereits vorhandene<br />
Server-Racks einhausen. Neu<br />
sind optimierte Leitbleche, die den Innenraum<br />
in eine Kalt- und Warmzone<br />
unterteilen und so für einen idealen<br />
Luftstrom im Safe sowie mehr Effizienz<br />
bei der Kühlung der IT-Komponenten<br />
sorgen. Modulare Ausstattungskomponenten,<br />
unter anderen das Rittal<br />
Überwachungssystem Computer Multi<br />
Controll III (CMC III), verschiedene<br />
LCP-Klimatisierungslösungen und die<br />
Brandmelde- und Löschanlage DET-AC<br />
Plus sind zusätzlich installierbar.<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
27
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Netzwerksicherheit<br />
überall administrierbar<br />
G Data stellt auf der <strong>CeBIT</strong> die nächste Version der Unternehmenslösung<br />
G Data Business Security vor. Neu sind ein integriertes<br />
Mobile-Management und eine webbasierte zentrale<br />
Verwaltung.<br />
Von Uwe Rehwald, Leiter Partnervertrieb, G Data<br />
Abb. 1:<br />
Mit dem Mobile Based<br />
Administrator<br />
kann man jederzeit<br />
und von jedem Ort<br />
aus auf die eingesetzte<br />
Netzwerklösung<br />
zugreifen.<br />
Bild: G Data<br />
Sicherheit steht gerade im<br />
geschäftlichen Umfeld an oberster<br />
Stelle. Der Schutz der IT-Infrastruktur<br />
stellt Unternehmen im Zeitalter von<br />
heterogenen und mobilen Netzwerken<br />
jedoch vor immer größere Herausforderungen.<br />
Bereits 40 Prozent<br />
aller Unternehmen verzeichneten<br />
laut BKA und Bitkom Angriffe auf<br />
ihre Netzwerke. G Data bietet mit<br />
seinen Business Solutions ein umfassendes<br />
Lösungsportfolio, das passgenau,<br />
hocheffizient und zugleich kostensparend<br />
vor allen Angriffsszenarien<br />
schützt. Egal ob Server, Desktop,<br />
Notebook oder Smartphone – mit der<br />
neuen G Data Business-Generation<br />
12 sind Unternehmen mit den modernsten<br />
Sicherheitstechnologien<br />
„Made in Germany“ wirkungsvoll<br />
geschützt. Mit Hilfe des integrierten<br />
Mobile Managements haben Administratoren<br />
den Sicherheitsstatus<br />
der eingebundenen Smartphones<br />
und Tablet-PCs immer im Griff und<br />
können bei Bedarf direkt eingreifen.<br />
Die neue Remote-Steuerung schafft<br />
Flexibilität: Per Web-Interface ist<br />
die Einstellung geräteunabhängig<br />
von überall möglich – <strong>auch</strong> mit<br />
dem Smartphone. G Data AntiVirus,<br />
G Data ClientSecurity und G Data<br />
EndpointProtection sind ab sofort <strong>als</strong><br />
Business- und Enterprise-Versionen<br />
verfügbar.<br />
Zentrale Verwaltung:<br />
Schnelle Übersicht aller<br />
Clients<br />
Welche Clients werden oft<br />
angegriffen und sind bei allen PCs die<br />
Virensignaturen auf dem aktuellsten<br />
Stand Dank des übersichtlichen<br />
Dashboards haben Administratoren<br />
den Sicherheitsstatus ihres Netzwer<strong>kes</strong><br />
und alle weiteren wichtigen<br />
Informationen jederzeit im Blick.<br />
Vorgänge wie Scan-Aufträge oder<br />
die Installation neuer Clients lassen<br />
sich mit der zentralen Management-<br />
Konsole und einer intuitiven Benutzerführung<br />
einfach und schnell erledigen<br />
– das spart Aufwand und Zeit.<br />
Administration jederzeit<br />
und vom jedem Ort aus<br />
Mit der neuen Remotesteuerung<br />
G Data MobileAdmin können<br />
Administratoren jederzeit und von<br />
jedem Ort aus auf die eingesetzte<br />
Netzwerklösung zugreifen, um beispielsweise<br />
den Sicherheitsstatus zu<br />
erfragen, die Firewall zu konfigurieren,<br />
Scan-Vorgänge zu initiieren oder<br />
Benutzer-Rechte zu verwalten.<br />
MobileManagement:<br />
Android-Mobilgeräte<br />
im Blick<br />
Mobilgeräte wie <strong>zum</strong> Beispiel<br />
Smartphones gehören für viele<br />
Firmen und deren Mitarbeiter heute<br />
<strong>zur</strong> Grundausstattung. Dabei setzen<br />
viele Unternehmen <strong>auch</strong> auf „Bring<br />
Your Own Device“. Daher verlieren<br />
Administratoren hier schnell den<br />
Überblick, wenn es um die Anzahl<br />
der Geräte im Netzwerk und deren<br />
Absicherung vor Schadprogrammen<br />
und anderen Online-Bedrohungen<br />
geht. Mit dem neuen MobileManagement<br />
haben Administratoren jetzt<br />
alle Android-Geräte fest im Blick und<br />
können deren Sicherheitsstatus und<br />
eventuelle Virenfunde einsehen.<br />
Die neuen G Data<br />
Netzwerklösungen der<br />
Generation 12 im Detail<br />
— G Data AntiVirus Business &<br />
Enterprise<br />
G Data AntiVirus ist eine einfach<br />
zu installierende und zentral zu<br />
administrierende Sicherheitslösung,<br />
die innerhalb und außerhalb von<br />
Unternehmen einsetzbar ist - ganz<br />
gleich wie viele Clients im Einsatz<br />
sind. Die Netzwerklösung besticht<br />
durch die vielfach ausgezeichneten<br />
Antiviren-Technologien, einer zentralen<br />
Steuerung und automatischem<br />
Schutz für alle Windows-Fileserver,<br />
-Workstations, -Notebooks sowie<br />
mobilen Android-Geräte wie Smartphones<br />
und Tablets.<br />
G Data AntiVirus arbeitet<br />
unauffällig im Hintergrund und<br />
schützt vor bekannten und, dank<br />
intelligenter Heuristik und Verhaltensprüfung,<br />
<strong>auch</strong> vor noch<br />
unbekannten Bedrohungen - ohne<br />
die PC-Leistung zu beeinflussen.<br />
Sämtliche Prozesse wie Installation,<br />
Virenprüfungen, Updates, Änderungen<br />
von Einstellungen etc. laufen<br />
28<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
dabei vom ManagementServer aus<br />
ferngesteuert und unsichtbar im<br />
Hintergrund ab. Die integrierte G<br />
Data BankGuard-Technologie sorgt<br />
darüber hinaus für einen sicheren<br />
Online-Zahlungsverkehr.<br />
— G Data ClientSecurity Business<br />
& Enterprise<br />
Moderne Unternehmens-<br />
Netzwerke sind hochgradig mobil,<br />
damit Firmendaten auf Notebooks,<br />
Smartphones oder Tablets für Mitarbeiter<br />
<strong>auch</strong> auf Geschäftsreisen oder<br />
im Home-Office immer griffbereit<br />
sind. G Data ClientSecurity schützt<br />
die IT-Infrastruktur von Unternehmen<br />
bestmöglich vor Schadprogrammen,<br />
Spam, Online-Attacken<br />
und allen anderen Gefahren aus dem<br />
Internet. Sämtliche Sicherheitsmodule<br />
wie Virenschutz, Firewall und<br />
AntiSpam sind dabei clientbasiert,<br />
schützen <strong>auch</strong> alle Endgeräte völlig<br />
transparent und arbeiten unauffällig<br />
im Hintergrund.<br />
— G Data EndpointProtection<br />
Business & Enterprise<br />
Die Privatnutzung von Firmen-PCs<br />
ist ein komplexes Thema:<br />
Einerseits entsteht ein immenser<br />
wirtschaftlicher Schaden durch den<br />
Arbeitsausfall, aber auf der anderen<br />
Seite fördert z. B. die private Internetnutzung<br />
die Motivation am Arbeitsplatz.<br />
Die Lösung liegt in der Definition<br />
einer klaren Firmen-Richtlinie <strong>zur</strong><br />
privaten Nutzung von Firmen-PCs<br />
und dem Einsatz einer Software, die<br />
die Einhaltung dieser Policy garantiert.<br />
Neben dem leistungsfähigen<br />
Viren-Schutz, einer Firewall und<br />
einem AntiSpam-Modul umfasst G<br />
Data EndpointProtection einen PolicyManager,<br />
der mit wenigen Mausklicks<br />
eingerichtet ist und die Nutzung<br />
von Programmen, des Internets<br />
und Geräten, wie USB-Sticks regelt.<br />
Die G Data AntiVirus, ClientSecurity<br />
und EndpointProtection<br />
in der Enterprise-Version ergänzen<br />
den Funktionsumfang der jeweiligen<br />
Businesslösung um eine zentrale<br />
Backup-Funktion für Clients und<br />
der leistungsstarken G Data MailSecurity.<br />
Die leistungsstarke und mailserverunabhängige<br />
Gateway-Lösung<br />
prüft alle aus- und eingehenden<br />
Mails und sichert Mailserver, wie<br />
Exchange oder Notes ab.<br />
G Data EndpointProtection<br />
<strong>als</strong> Managed Service<br />
Dank der erweiterten Fernsteuerung<br />
br<strong>auch</strong>t Ihr Systempartner<br />
nach der Software-Einrichtung dazu<br />
nicht mehr in Ihr Unternehmen zu<br />
kommen.<br />
Der professionelle Rundumschutz<br />
für Firmennetzwerke schützt<br />
die IT-Infrastruktur vor jeglichen<br />
Angriffen ab. G Data EndpointProtection<br />
verfügt neben den Modulen<br />
AntiVirus, Firewall und AntiSpam<br />
über einen Policy-Manager, der mit<br />
wenigen Mausklicks die Internetnutzung<br />
und den Einsatz von Programmen<br />
und Geräten wie USB-Sticks<br />
steuert.<br />
Die zentrale Verwaltung<br />
erfolgt mit dem G Data MasterAdministrator,<br />
einem zentralen Verwaltungstool,<br />
mit dem der Service-Partner<br />
alle erforderlichen Einstellung<br />
vornehmen kann. Es besteht die<br />
Möglichkeit, neue Management-<br />
Server (die beim Kunden vor Ort<br />
installiert sind) hinzuzufügen und so<br />
aus der Ferne zu administrieren. n<br />
G Data auf der <strong>CeBIT</strong> <strong>2013</strong>:<br />
Halle 12, Stand C41<br />
Die wichtigsten Neuerungen<br />
im Überblick:<br />
— MobileManagement: Zentrale<br />
Darstellung von firmengenutzten<br />
Android-Endgeräten mit<br />
Rückmeldung eventueller Virenfunde<br />
sowie des Sicherheitsstatus<br />
— G Data BankGuard Integration<br />
für einen sicheren Online-<br />
Zahlungsverkehr<br />
— Erweitertes Report Management-Modul:<br />
ausführliche Analysen<br />
und Berichte <strong>zur</strong> Malwaresituation<br />
im Netzwerk<br />
— Volle Funktionalität <strong>auch</strong><br />
außerhalb des Netzwerks, z.B. für<br />
Laptops des Außendienstes oder<br />
andere mobile Geräte<br />
— Soft- und Hardwareverzeichnis<br />
für alle Clients – leichtere<br />
Verwaltung der Clients durch<br />
detaillierte Inventar-Darstellung<br />
— Remotesteuerung <strong>auch</strong> per<br />
Webinterface von überall aus<br />
möglich<br />
— Verbesserte ActiveDirectory-<br />
Anbindung <strong>zur</strong> Übernahme<br />
bestehender Gruppenstrukturen<br />
und automatischer Client-Installation<br />
— Verbesserte Installation, Virenscans<br />
und Rechte zentral<br />
steuern<br />
— Leichtere Einbindung von<br />
PCs aus Fremddomänen<br />
— Bei G Data ClientSecurity &<br />
EndpointProtection: Einfaches<br />
Einstellen von Firewall-Regeln<br />
per Dialog oder Assistent<br />
Abb. 2: Durch das<br />
Dashboard und<br />
den Advanced<br />
Report Manager<br />
haben Administratoren<br />
den<br />
Sicherheitsstatus<br />
ihres Netzwer<strong>kes</strong><br />
und alle weiteren<br />
wichtigen<br />
Informationen<br />
jederzeit im Blick.<br />
Bild: G Data<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
29
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Microsoft goes Tablet –<br />
itWatch macht es sicher<br />
Im aktuell heiß umkämpften Markt der Tablets geht es für den Business-Anwender seit<br />
Windows 8 nicht mehr nur um Formfaktor und Größe des App-Stores. Es geht <strong>auch</strong> um<br />
Kosten in der Produktion, vorhandene Assets wie Know-how, Lizenzen, natürlich die<br />
Integration in die vorhandene Sicherheitsarchitektur und um Businessapplikationen und<br />
-prozesse. Der IT-Security-Spezialist itWatch und Microsoft arbeiten daher Hand in Hand,<br />
mit der Zielsetzung, die IT-Sicherheit von Microsoft-Betriebssystemen auf Servern, PCs,<br />
Laptops und Tablets durch fein granular, zentral gesteuerte Sicherheitsrichtlinien so zu<br />
verbessern, dass die Geschäftsprozesse der Kunden optimal unterstützt werden. Speziell<br />
für die kürzlich vorgestellten, Windows 8 basierten Tablet PCs erwarten beide Unternehmen<br />
hohe Mehrwerte und Kosteneffizienz für Business-Kunden.<br />
Von Thorsten Scharmatinat, Key Account Manager, itWatch GmbH<br />
Viele Unternehmen sind<br />
derzeit dabei, ihre Strategie bezüglich<br />
des Einsatzes von Tablets festzulegen<br />
beziehungsweise umzusetzen. Das<br />
iPad hat dabei einen hohen „wünsch<br />
Dir was“-Faktor, Android-Systeme<br />
werden <strong>als</strong> sichere Alternative angesehen.<br />
Die Formfaktoren und der Bekanntheitsgrad<br />
in der privaten Nutzung<br />
gelten seit langem <strong>als</strong> entscheidende<br />
Faktoren bei der Diskussion<br />
um die richtige Lösung. In unserem<br />
Beitrag „Welches Tablet passt“,<br />
der letztjährigen Juni-Ausgabe der<br />
Zeitschrift , stellten wir unterschiedliche<br />
Lösungsszenarien der<br />
Tablets mit Vor- und Nachteilen dar.<br />
Windows 8 erweitert nun die technologische<br />
Benutzererfahrung mit<br />
einer neuen Gerätevielfalt und vielen<br />
Eingabe- und Personalisierungsmöglichkeiten.<br />
Das neue Betriebssystem<br />
ist neben Maus- und Tastatureingabe<br />
<strong>auch</strong> per Touch-Steuerung bedienbar<br />
und damit <strong>auch</strong> auf Tablets optimal<br />
nutzbar. Die Security-Lösung muss<br />
passgenau den neuen Anforderungen<br />
folgen.<br />
Tablets br<strong>auch</strong>en die<br />
Cloud<br />
Ein Tablet hat aktuell neben<br />
vielen Vorteilen <strong>auch</strong> prinzipiell<br />
einen Mangel an lokalem Speicher<br />
und Probleme, größere Business-Anwendungen<br />
nativ ablaufen zu lassen.<br />
Ein portabler Speicher, der physikalisch,<br />
lokal <strong>zum</strong> Beispiel über USB<br />
angeschlossen wird, widerspricht<br />
den Nutzungsanforderungen der<br />
Anwender deutlich. In den meisten<br />
Fällen erwartet der Tablet-Nutzer den<br />
Speicher aus der Cloud oder seinen<br />
firmeneigenen Netzen. Applikationen<br />
werden entweder virtualisiert,<br />
mit kleinem Client oder App <strong>als</strong><br />
Frontend, <strong>zum</strong> Beispiel <strong>auch</strong> über<br />
SaaS, genutzt. Durch die gleichzeitige<br />
Verbindung mit verschiedenen<br />
Netzen unterschiedlicher Serviceund<br />
Sicherheitsklassen vom Tablet<br />
aus, gilt es das Tablet <strong>auch</strong> mit einer<br />
Schleusenfunktion für die Daten<br />
zwischen den unterschiedlichen<br />
Netzen auszustatten. In unserem Artikel<br />
„Datenfilter für die Cloud“ aus<br />
der Oktober-Ausgabe der 2012<br />
beschreiben wir die Möglichkeit, ein<br />
bestehendes, weit verbreitetes Data-<br />
Loss-Prevention-(DLP)-System <strong>als</strong><br />
netzwerkbewusste, kontextabhängige<br />
Datenschleuse zwischen den<br />
Netzen und den Anwendungen zu<br />
verwenden. Zusätzlich kann natürlich<br />
die Anwendungskontrolle von<br />
itWatch, ApplicationWatch, einfach<br />
dazu verwendet werden, dass die<br />
geladenen Applikationen nicht nur<br />
integritätsgeschützt sind – <strong>als</strong>o frei<br />
von Unbekanntem oder Schadcode<br />
– sondern <strong>auch</strong> deren Zugriffe dem<br />
freigegebenen Sicherheitsstatus der<br />
Anwendung entsprechen.<br />
30<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Datenzugriffe überall ermöglichen,<br />
Zugriffe gezielt an<br />
Kollegen, Partner, Kunden oder Interessierte<br />
weltweit weiterzugeben,<br />
automatisches Synchronisieren von<br />
Arbeitsumgebungen - die Cloud<br />
macht‘s möglich - überall. Der Preis<br />
für diese „Convenience“ kann aber<br />
hoch sein, wenn Sicherheitsdefizite<br />
nicht berücksichtigt werden. Das<br />
Risiko, dass unberechtigte Dritte<br />
ebenfalls Zugriff auf die firmeneigenen<br />
Daten bekommen, ist hoch.<br />
Deshalb gilt es, nicht schwarz-weiß<br />
zu malen und die Cloud für alles<br />
oder gar nichts zuzulassen, sondern<br />
eine geschickte Balance zwischen<br />
Convenience und Sicherheit zu<br />
finden.<br />
5-Punkte-Plan <strong>zur</strong><br />
Data-Leak-Prevention<br />
Mit Bordmitteln der Betriebssysteme<br />
ist dieser Gefährdungslage<br />
nicht beizukommen. Um der<br />
Convenience Rechnung zu tragen,<br />
ist allerdings der direkte Zugriff vom<br />
Endgerät des Nutzers wünschenswert.<br />
Data-Leakage-Prevention<br />
(DLP) für die Cloud ist deshalb ganz<br />
organisch am Endpunkt angesiedelt.<br />
Das heißt DLP-Systeme, welche an<br />
den File-Schnittstellen der Clients<br />
die Daten inhaltlich prüfen und bei<br />
Bedarf eine Echtzeitklassifizierung<br />
erzwingen, stellen hier die geeignete<br />
Lösung dar, wenn sie folgende Anforderungen<br />
erfüllen:<br />
— Plug-in Fähigkeit, <strong>als</strong>o die kundenspezifischen<br />
Anbindungen und<br />
Partnerschaft für die Sicherheit<br />
In den Projekten der letzten Jahre hat itWatch zusammen<br />
mit nationalen Partnern nachgewiesen, dass der Einsatz<br />
von Tablets, genauso wie der Einsatz von Notebooks, <strong>auch</strong><br />
in Verschlusssache (VS NfD) Umgebungen mit Zulassung<br />
des BSI möglich ist. Die Lösung fand im letzten Jahr bei<br />
Behörden mit VS-NfD Bedarf guten Absatz und überzeugt<br />
vor allem durch die Hardwareunabhängigkeit. Damit<br />
kann <strong>auch</strong> bestehende Hardware genutzt werden und<br />
nachträglich auf die neue VS-NfD zugelassene Architektur<br />
angehoben werden.<br />
Seit 1997 verbessern die itWatch-Produkte die Sicherheit<br />
auf Microsoft-Systemen. Die modular aufgebaute Security<br />
Suite von itWatch ermöglicht die Port und Gerätekontrolle<br />
mittels DeviceWatch, die Kontrolle über alle Anwendungen<br />
inklusive deren Zugriffsrechte mit Application-<br />
Watch, das Protokollieren vieler neu definierter Ereignisse<br />
mit DEvCon, die inhaltliche Überprüfung aller ein- und<br />
ausgehender Dateien mit XRayWatch, die Verschlüsselung<br />
von Daten mit PDWatch, sowie Medienkontrolle, sicheres<br />
Löschen und Drucküberwachung mit den Modulen CD-<br />
Watch, DataEx und PrintWatch. Potenziell gefährliche<br />
Aktivitäten können mittels ReCAppS in einer Quarantäne<br />
oder über Hyper-V virtualisiert werden und gefährden<br />
somit die Produktionsumgebung nicht.<br />
Aus dieser Historie ist die seit Kurzem beschlossene<br />
Zusammenarbeit des Security-Spezialisten itWatch mit<br />
dem Betriebssystem-Hersteller Microsoft eine logische<br />
Fortsetzung. Ziel der Partnerschaft ist, die IT-Sicherheit<br />
von Microsoft-Betriebssystemen auf Servern, PCs, Laptops<br />
und Tablets durch fein granular, zentral gesteuerte Sicherheitsrichtlinien<br />
zu verbessern. Speziell für die kürzlich<br />
vorgestellten Windows 8 basierten Tablet PCs erwarten<br />
Ramon Mörl, Geschäftsführer, itWatch GmbH, München und Michael Kranawetter,<br />
Head of Information Security, Chief Security Advisor Germany<br />
Microsoft Deutschland GmbH, Hallbergmoos sind sich einig (v.l.). Bild: itWatch<br />
beide Unternehmen hohe Mehrwerte und Kosteneffizienz<br />
für Business-Kunden.<br />
„Für den Business-Kunden bietet die itWatch Enterprise<br />
Security-Suite ein breit gefächertes, einfach skalierendes<br />
Security-Portfolio für den sicheren Gebr<strong>auch</strong> von Windows-Betriebssystemen<br />
– natürlich <strong>auch</strong> für Windows 8<br />
Tablets. Dieser Kundenkreis genießt zusätzlich die Vorteile<br />
der einheitlichen Sicherheit, des Investitionsschutzes und<br />
effizienter Systemmanagementprozesse. Von der Kooperation<br />
zwischen Microsoft und itWatch profitieren im<br />
besonderen Maße Microsoft-Kunden,“ so Ramon Mörl,<br />
Geschäftsführer der itWatch GmbH.<br />
www.itwatch-gmbh.de<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
31
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Klassifizierungsmodelle einfach per<br />
Standardschnittstelle einbinden<br />
— Auf die verschiedenen Cloud-<br />
Systeme und die dafür <strong>zur</strong> Verfügung<br />
stehenden Anwendungen wie <strong>zum</strong><br />
Beispiel DropBox direkt reagieren<br />
— Als Ergebnis einer inhaltlichen<br />
Prüfung von Dokumenten nicht nur<br />
ein Erlaubt oder Verboten – <strong>als</strong>o eine<br />
schwarz-weiß Entscheidung – liefern,<br />
sondern eine beliebig komplexe<br />
automatisierte Handlungskette, die<br />
<strong>zum</strong> Beispiel Monitoring und eine<br />
zwangsweise, automatische Verschlüsselung<br />
am Client mit beinhaltet.<br />
— Bei der Verschlüsselung kann das<br />
Unternehmen entscheiden, ob ein<br />
Firmenschlüssel anzuwenden ist,<br />
sodass <strong>auch</strong> Daten in der Cloud nur<br />
auf unternehmenseigenen Rechnern<br />
wieder gelesen werden können. Die<br />
Daten und der Handlungskontext<br />
entscheiden, ob ein benutzerdefinierter<br />
Schlüssel verwendet werden<br />
darf – dadurch sind die Daten sicher,<br />
der Anwender kann aber den verwendeten<br />
Schlüssel an Partner oder<br />
Kunden weitergeben.<br />
— Für die einzelnen kritischen Anwendungen,<br />
<strong>zum</strong> Beispiel den Client<br />
für virtualisierte Umgebungen, wird<br />
der Datenfluss zu anderen Anwendungen<br />
– <strong>auch</strong> über das Clipboard<br />
und Print Screen Funktionen – genau<br />
definiert, wenn der Sicherheitsbedarf<br />
höher ist.<br />
So kann das Unternehmen<br />
genau bestimmen, welche Daten für<br />
welche spezifischen Cloud-Anbieter<br />
oder <strong>auch</strong> die public Cloud geeignet<br />
sind. Die Cloud <strong>als</strong> solche wird<br />
dazu filigraner unterteilt, um ein<br />
genaues Bild der Verfügbarkeit, der<br />
SLAs, der Sicherheit und der Kosten<br />
zu erstellen. So können die guten<br />
Skalierungseffekte und Kostenstrukturen<br />
der Cloud genutzt werden<br />
ohne die Sicherheit zu gefährden.<br />
In unserem Artikel „Verschlüsselung:<br />
transparent UND sicher“,<br />
<strong>kes</strong> 10/2010, hatten wir auf die Fallstricke<br />
bei transparenter Verschlüsselung<br />
aufmerksam gemacht und<br />
die Lösungsmöglichkeiten skizziert<br />
- natürlich gelten diese Punkte <strong>auch</strong><br />
für Verschlüsselungslösungen in der<br />
Cloud.<br />
n<br />
Der Security-Spezialist itWatch stellt<br />
sein Portfolio während der <strong>CeBIT</strong> in<br />
Hannover in Halle 12, Stand C81 aus.<br />
-<strong>Special</strong><br />
„HELLO JOB – Karriere<br />
in der IT-Security“<br />
Verlagsseiten<br />
Hello-Job<br />
Sie suchen IT-Fachkräfte – <strong>auch</strong> im Bereich IT-Sicherheit<br />
möchte Sie bei der Person<strong>als</strong>uche unterstützen.<br />
„Hello Job – Karriere in der IT-Security“ will potenzielle Job-Kandidaten mit redaktionellen<br />
Beiträgen über Karrierechancen und Weiterbildungsmöglichkeiten in der IT-Security informieren.<br />
Außerdem sollen Unternehmen Gelegenheit erhalten, sich <strong>als</strong> attraktiver Arbeitgeber– nicht nur<br />
für Hochschulabsolventen, sondern <strong>auch</strong> für Berufserfahrene – vorzustellen.<br />
Informationen zu Konditionen und Vorteilen gibt Ihnen gern unsere Anzeigenabteilung:<br />
Birgit Eckert, + 49 6725 9304-20, anzeigenleitung@secumedia.de, www.<strong>kes</strong>.info<br />
SecuMedia-Verlags GmbH, Lise Meitner Str. 4, 55345 Gau-Algesheim, www.secumedia.de<br />
32<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
Entdecken Sie die <strong>CeBIT</strong> Security World <strong>2013</strong><br />
Der internationale Branchentreffpunkt für Informationssicherheit<br />
Erfahren Sie mehr über aktuelle Sicherheitsthemen, -lösungen und -innovationen in Halle 12<br />
Tauschen Sie sich mit den führenden Experten in unserem Forum <strong>CeBIT</strong> Security Plaza zu den<br />
aktuellen Sicherheitsthemen aus<br />
Weitere Informationen finden Sie unter www.cebit.de/de/security<br />
5.– 9. März <strong>2013</strong> • Hannover Heart of the digital world<br />
Deutsche Messe AG • Messegelände • Hannover, Germany • Tel. +49 511 89-0 • info@messe.de
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
„Intelligence Driven Security“ –<br />
ein neuer Ansatz <strong>zur</strong> Abwehr<br />
von Cyber-Gefahren<br />
Schutz gegen moderne Cyber-Bedrohungen bieten nur noch<br />
aktive Security-Konzepte<br />
RSA, die Sicherheitssparte von EMC, hat mit RSA Security Analytics eine neue<br />
Sicherheitslösung vorgestellt. RSA Security Analytics beruht auf der Architektur<br />
von RSA NetWitness und vereint die Funktionen Security Information and Event<br />
Management (SIEM), Netzwerk-Forensik sowie Big-Data-Analyse in einer Plattform.<br />
Von Dr. Michael Teschner, Business Development Manager | RSA, The Security Division of EMC<br />
Die IT-Sicherheitslage verändert<br />
sich <strong>zur</strong>zeit dramatisch. Die<br />
klassischen „Außengrenzen“ des<br />
Netzwer<strong>kes</strong>, die man durch Firewalls,<br />
DMZs oder Anti-Virenprogramme<br />
schützen konnte, verschwimmen<br />
immer mehr und werden durchlässiger.<br />
Grund hierfür ist die steigende<br />
Mobilität der Mitarbeiter, die mit immer<br />
mehr Geräten von außen auf das<br />
Unternehmensnetzwerk zugreifen.<br />
Aber <strong>auch</strong> die immer stärkere Vernetzung<br />
von Partnerunternehmen<br />
untereinander, das Vordringen von<br />
Cloud Computing und sozialen Netzwerken<br />
spielen hier eine Rolle. Die<br />
meisten Unternehmen setzen trotz<br />
dieser Änderungen nach wie vor auf<br />
traditionelle Sicherheitskonzepte wie<br />
Firewalls, signaturbasierte Malware-<br />
Erkennung und voneinander isoliert<br />
arbeitende Sicherheitslösungen.<br />
Aufgrund dieser Gefährdung<br />
setzt in Unternehmen langsam ein<br />
Umdenken ein und das Schlagwort<br />
„Intelligence Driven Security“ macht<br />
die Runde. Dieser Ansatz basiert<br />
darauf, dass sämtliche sicherheitsrelevanten<br />
Informationen aus dem<br />
Netzwerk erfasst, zentral zusammengeführt<br />
und analysiert werden.<br />
Dabei müssen Daten aus dem Unternehmen<br />
(Netzwerk, Anwendungen,<br />
Prozesse) mit zusätzlichen, externen<br />
Informationen über aktuelle IT-<br />
Bedrohungen (Threat Intelligence)<br />
zusammengebracht werden. So erhält<br />
der Sicherheitsverantwortliche<br />
genaue Kenntnisse über die Vorgänge<br />
im eigenen Netzwerk, kann<br />
verdächtige Vorgänge frühzeitig<br />
erkennen und dann angemessen<br />
reagieren.<br />
Weitere wichtige analytische<br />
Elemente des „Intelligence Driven<br />
Security“- Ansatzes sind:<br />
— Eingehende Risikoanalyse: Die<br />
werthaltigen Assets in der Organisation<br />
müssen vollständig erfasst und<br />
nach ihrem Gefährdungsgrad bewertet<br />
werden. So können Sicherheitsexperten<br />
die Motivation von möglichen<br />
Angreifern verstehen, diese Assets zu<br />
erlangen oder zu schädigen.<br />
— Situationsabhängige Analyse:<br />
Sicherheitsrelevante Vorfälle müssen<br />
eingehend bewertet werden, um<br />
Das macht sie anfällig für<br />
moderne, hochentwickelte Angriffstechniken<br />
von Cyber-Kriminellen,<br />
Geheimdiensten oder Hacktivisten.<br />
Sie nutzen raffinierte Schadsoftware,<br />
die sich sehr dynamisch verändert<br />
und ständig neue Einfallstore in<br />
Netzwerken aufspürt. Diesen Angriffen<br />
sind die Sicherheitsmaßnahmen<br />
vieler Unternehmen und Organisationen<br />
nicht mehr gewachsen.<br />
Abb. 1 zeigt das Dashboard der RSA Security Analytics Plattform. Bild: EMC<br />
34<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
mögliche negative Konsequenzen<br />
verlässlich abschätzen zu können.<br />
— Kontextbezogene Big Data Analyse:<br />
Einzelne Vorgänge können für sich<br />
betrachtet unverdächtig sein. Aus der<br />
Kombination unterschiedlicher Ereignisse<br />
ergeben sich jedoch vielleicht Anhaltspunkte<br />
für verdächtige Aktivitäten,<br />
die sonst unentdeckt geblieben wären.<br />
RSA bietet nun mit einer neuartigen<br />
Sicherheitslösung Unternehmen<br />
eine Plattform <strong>zum</strong> Schutz von<br />
Unternehmenswerten gegen moderne<br />
IT-Bedrohungen. Die RSA Security<br />
Analytics Plattform baut auf der bereits<br />
erfolgreich eingesetzten Technologie<br />
von RSA NetWitness auf und analysiert<br />
sowohl Log-Dateien <strong>als</strong> <strong>auch</strong><br />
vollständige Netzwerkpakete. Sie ermöglicht<br />
es Security-Analysten, durch<br />
das Verständnis der situativen Zusammenhänge<br />
und des Angriffskontexts<br />
auffälliges Verhalten schnell zu erkennen<br />
und zu bewerten. Die modulare,<br />
verteilte Architektur ermöglicht eine<br />
nahezu unbegrenzt skalierbare Datenerfassung<br />
und Analyse in Echtzeit. Das<br />
verkürzt die Zeitspanne, in der sich ein<br />
Angreifer unbemerkt in einem Unternehmensnetzwerk<br />
bewegen kann und<br />
senkt damit die Erfolgsaussichten von<br />
Attacken deutlich.<br />
Falls ein Angriff doch erfolgreich<br />
war, können die forensischen<br />
Untersuchungen wesentlich schneller<br />
und umfangreicher durchgeführt werden.<br />
Da der gesamte Netzwerkverkehr<br />
überwacht wird, kann man genau<br />
erkennen, welche Daten aus dem Unternehmen<br />
entwendet wurden. Das ist<br />
bei der Aufarbeitung und Schadensbegrenzung<br />
bei Cyber-Angriffen ein<br />
wesentliches Element.<br />
EMC auf der <strong>CeBIT</strong><br />
Ausstellung<br />
BITKOM World:<br />
Virtualisation & Storage<br />
Forum mit VMware:<br />
Halle 4, Stand A58<br />
Halle 2, Stand A40<br />
House of CIOs: Nord /LB-Forum, neben Halle 17<br />
Vorträge auf der BITKOM World<br />
Termin:<br />
Titel:<br />
Leitthema:<br />
Referent:<br />
Termin:<br />
Titel:<br />
Leitthema:<br />
Referent:<br />
Termin:<br />
Titel:<br />
Leitthema:<br />
Referent:<br />
Dienstag 5.3. - 11.40 Uhr<br />
Trust in der Digitalen Welt: das Zusammenspiel<br />
von Security und Compliance<br />
Cloud Computing - Trusted Cloud<br />
Michael Teschner<br />
Dienstag 5.3. - 14.40 Uhr<br />
Big Data Analytics - Pragmatische Einsatz-<br />
Betrachtungen für den Mittelstand<br />
Big Data - wirtschaftliche Relevanz /Einsatzszenarien<br />
Robin Prosch<br />
Mittwoch 6.3 - 12.20 Uhr<br />
Ein Automobilhersteller auf dem Weg<br />
mit EMC und VMware in das Cloud-<br />
Zeitalter - Strategien, Etappen,<br />
Transformation<br />
Cloud Computing - ITaaS<br />
Marc-Philipp Kost<br />
Termin:<br />
Mittwoch 6.3. - 14.20 Uhr<br />
Titel: Virtualisierung in der Produktion -<br />
Realität und Ausblick für die Fabrik IT<br />
Leitthema: Industrie 4.0<br />
Referent:<br />
Michael Ramsperger<br />
RSA hebt durch die Kombination<br />
all dieser essenziellen Funktionen<br />
die Cyber-Sicherheit auf ein neues<br />
Niveau und gibt Unternehmen die<br />
Grundlage für ein umfassendes internes<br />
Sicherheitssystem. Durch den aktiven<br />
Sicherheitsansatz von RSA Security<br />
Analytics sind die Unternehmensdaten<br />
besser geschützt <strong>als</strong> je zuvor. n<br />
Termin:<br />
Titel:<br />
Leitthema:<br />
Referent:<br />
Donnerstag 7.3. - 16.20 Uhr<br />
Dokumenten Lifecycle Management <strong>als</strong><br />
Trusted Public Cloud Services<br />
Cloud Computing - SaaS<br />
Andreas Steffen mit Michael Geßner,<br />
Telekom Deutschland GmbH<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
35
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Sicher durch die BYODund<br />
Cloud-Revolution<br />
Complete Security so einfach wie nie<br />
Sicherheit ist ein zentrales Element der BYOD- und Cloud-<br />
Revolution. Um Daten in einer Welt zu schützen, in der sich<br />
Systeme rasend schnell verändern und freier Informationsfluss<br />
herrscht, benötigen wir ein koordiniertes Ökosystem<br />
aus Sicherheitstechnologien – sowohl auf Endpoint- und<br />
Gateway-Ebene <strong>als</strong> <strong>auch</strong> auf Mobilgeräten und in der Cloud.<br />
Von Gerhard Eschelbeck, Chief Technology Officer, Sophos<br />
Konzentrierte sich IT-Security<br />
früher auf die Geräte an sich, steht<br />
heute der Benutzer im Fokus, und die<br />
sicherheitstechnischen Anforderungen<br />
sind vielfältig.<br />
Eine moderne Sicherheitsstrategie<br />
muss sich auf alle Schlüsselfaktoren<br />
konzentrieren – das<br />
Durchsetzen von Richtlinien, die<br />
Verschlüsselung von Daten, die<br />
Zugriffsabsicherung auf Unternehmensnetzwerke,<br />
die Produktivitätsund<br />
Inhaltsfilterung, das Schwach-<br />
stellen- und Patch-Management und<br />
natürlich den Schutz vor Malware<br />
und sonstigen Gefahren. Um neue<br />
Bedrohungen zu stoppen, Daten<br />
überall zu schützen, steigende Mobilitätsanforderungen<br />
von Benutzern<br />
zu realisieren und das IT-Team zu entlasten,<br />
benötigen Unternehmen eine<br />
umfassende IT-Sicherheitsstrategie –<br />
Complete Security. Ein umfassendes<br />
Sicherheitskonzept kann in vier<br />
Hauptelemente unterteilt werden<br />
und wird beispielsweise durch Sophos<br />
UTM komplett abgedeckt:<br />
— Angriffsfläche reduzieren. Wählen<br />
Sie einen aktiven Ansatz, der<br />
neben Malware <strong>auch</strong> andere Bedrohungen<br />
wie Schwachstellen, Anwendungen,<br />
Webseiten und Spam<br />
überwacht.<br />
— Überall schützen. Stellen Sie sicher,<br />
dass Benutzer unabhängig von<br />
ihrem Standort und Gerät geschützt<br />
bleiben, und kombinieren Sie Endpoint-<br />
(einschließlich Mobile-),<br />
Gateway- und Cloud-Technologien.<br />
So gestalten Sie den Datenaustausch<br />
Abb. 1: Sophos<br />
UTM schütz das<br />
komplette Unternehmen<br />
- vom<br />
Hauptsitz über<br />
Nebenstellen bis zu<br />
mobilen Mitarbeitern.<br />
Bild: Sophos<br />
HA/Cluster<br />
UTM 625<br />
AP10 AP50 Internet<br />
AP30<br />
UTM 625<br />
Mail Server<br />
Web Server FTP Server<br />
Domain Controller DB Server<br />
36<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
und die Zusammenarbeit in Ihrer IT-<br />
Umgebung sicher, ohne die Benutzer<br />
zu beeinträchtigen.<br />
— Angriffe und Datenlecks stoppen.<br />
Es ist an der Zeit, sich nicht mehr ausschließlich<br />
auf Antiviren-Signaturen<br />
zu verlassen und stattdessen mehrere<br />
Erkennungsebenen zu implementieren,<br />
mit denen Bedrohungen in unterschiedlichen<br />
Ausführungsstadien<br />
gestoppt werden können. Sorgen Sie<br />
dafür, dass Ihr Schutz neben Schadcode<br />
<strong>auch</strong> gefährliches Benutzerverhalten<br />
registriert.<br />
— Den Arbeitsfluss aufrechterhalten.<br />
Das gilt sowohl für die Benutzer<br />
<strong>als</strong> <strong>auch</strong> die IT-Mitarbeiter. Vereinfachen<br />
Sie zeitintensive Aufgaben,<br />
indem Sie für umfassende Einsicht<br />
und minutiöse Kontrolle in Ihrem<br />
Sicherheitssystem sorgen. So können<br />
Sie Probleme schnell erkennen und<br />
zeitnah reagieren.<br />
auf mobilen Geräten sorgt Sophos<br />
Mobile Security, eine kostenlose<br />
Antivirus-App, die Android-Geräte<br />
gegen Malware sowie Daten- und<br />
Gerätediebstahl oder Verlust schützt.<br />
Die ebenfalls kostenlose App Sophos<br />
Mobile Encryption ergänzt Sophos<br />
SafeGuard Enterprise und ermög -<br />
licht den sicheren mobilen Zugang<br />
auf verschlüsselte Dateien in der<br />
Cloud.<br />
Genauso wichtig wie die<br />
richtigen Sicherheitslösungen ist<br />
für IT-Verantwortliche das Lizenzmodell,<br />
sprich die Kosten. Sophos<br />
bietet mit EndUser Protection eine<br />
neue Lösung für den Schutz verschiedenster<br />
Geräte in Unternehmen<br />
an. Der zunehmende Einsatz so<br />
genannter BYOD-Geräte stellt Unternehmen<br />
vor ganz spezielle Herausforderungen<br />
im Bereich Sicherheit.<br />
Complete Security:<br />
Die <strong>CeBIT</strong>-Highlights <strong>2013</strong><br />
Bild: Sophos<br />
Wie bereits erwähnt, sind<br />
Bring-your-own-Device (BYOD) und<br />
die Cloud Schlagworte, die mittlerweile<br />
<strong>auch</strong> den IT-Sicherheitsmarkt<br />
dominieren. Überall schützen ist<br />
„in“ und Sophos reagiert auf diesen<br />
Trend mit einer speziell auf die<br />
mobile Kommunikation ausgerichteten<br />
Strategie. Bereits über eine<br />
Million mobile Geräte weltweit<br />
werden mit der Sophos Mobile Device<br />
Management (MDM) Lösung<br />
verwaltet. Sophos Mobile Control<br />
3.0 wartet mit einer web-basierten<br />
Managementkonsole und einer<br />
umfangreichen Ausstattung auf, die<br />
Unternehmen dabei unterstützt, die<br />
BYOD-Herausforderung schnell und<br />
sicher in den Griff zu bekommen. Als<br />
weiteres Extra macht Sophos Mobile<br />
Control seit Version 2.5 <strong>als</strong> SaaS-<br />
Variante Hardware überflüssig und<br />
beschleunigt die Einführung einer<br />
MDM-Lösung um ein Vielfaches.<br />
Bei diesem Liefermodell können Unternehmen<br />
eine Geräteverwaltung<br />
für ihre mobilen Geräte einführen,<br />
ohne Änderungen an ihrer bestehenden<br />
IT-Infrastruktur vornehmen<br />
zu müssen. Für weiteren Schutz<br />
Sophos UTM<br />
Die neueste Version 9.1 liefert<br />
in einer einzigen Appliance<br />
umfassende Sicherheit inklusive<br />
„Web in Endpoint“-Features,<br />
die es ermöglichen, den Internetverkehr<br />
auf allen Clients zu<br />
kontrollieren, die UTM Endpoint<br />
installiert haben – egal ob im Büro<br />
oder unterwegs. Durch die Nutzung<br />
des Sophos AP50 ist es zudem<br />
möglich, die Funktionalität<br />
eines kompletten Mesh Network<br />
WLAN-Netzwerks aufzubauen.<br />
Sophos Complete<br />
Security Suites<br />
Schützt überall – vom Netzwerk<br />
bis zu Servern, Desktop-Computern<br />
und Mobilgeräten. Da<br />
alle Schutzelemente von Sophos<br />
stammen, sind sie perfekt aufeinander<br />
abgestimmt. Die Lösung<br />
ist besonders anwenderfreundlich,<br />
spart Zeit und Geld und<br />
stammt von einem renommierten<br />
Anbieter.<br />
Sophos Mobile Control<br />
Sophos Mobile Control 3.0 unterstützt<br />
mit web-basierter Managementkonsole<br />
und umfangreicher<br />
Ausstattung dabei, die<br />
Bring-your-own-Device (BYOD)-<br />
Herausforderung in den Griff zu<br />
bekommen. User- und gruppenbasierte<br />
Richtliniendurchsetzung<br />
ermöglicht dabei effizientes Arbeiten.<br />
Die SaaS-Version macht<br />
Hardware zudem überflüssig und<br />
beschleunigt die Einführung einer<br />
MDM-Lösung um ein Vielfaches.<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />
37
<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />
Geprüftes Wissen für<br />
Ausbildung und Praxis.<br />
SecuPedia ist eine Plattform, die das gesamte Wissen<br />
<strong>zum</strong> Thema Sicherheit und IT-Sicherheit sammelt und<br />
gratis <strong>zur</strong> Verfügung stellt.<br />
Grundlage ist das seit<br />
mehr <strong>als</strong> 25 Jahren<br />
bekannte „Sicherheits-<br />
Jahrbuch“, das nun <strong>als</strong><br />
Onlineversion freien Zugriff<br />
erlaubt. Alle Artikel<br />
sind redaktionell geprüft.<br />
– Offene Plattform<br />
basierend auf dem<br />
Wiki-Konzept<br />
– Redaktionelle Überprüfung<br />
garantiert<br />
– Gratis Zugriff auf<br />
2000 Schlüsselbegriffe<br />
– Die Autoren: Anerkannte Experten<br />
Sponsored by<br />
12 x jährlich aktuelle Infos mit dem Newsletter<br />
beziehen: www.secupedia.info/newsletter<br />
SecuMedia Verlags GmbH<br />
Ingelheim, Tel. + 49 6725 9304-0<br />
secupedia@secumedia.com<br />
Im Gegensatz zu herkömmlichen<br />
Sicherheitslösungen, die Lizenzen<br />
für einzelne Geräte enthalten, bietet<br />
Sophos mit EndUser Protection<br />
einen konsolidierten Schutz für alle<br />
Geräte eines Benutzers im Netzwerk.<br />
Dabei spielt es keine Rolle, wo sich<br />
die Mitarbeiter aufhalten und ob sie<br />
Windows-Rechner, Macs, iPhones,<br />
iPads oder Android-Geräte nutzen.<br />
Das Lizenzmodell verknüpft<br />
die Produkte des Unternehmens für<br />
den Schutz von Endpoints und die<br />
Verwaltung von Mobilfunkgeräten<br />
(Mobile-Device-Management). Darüber<br />
hinaus bietet die Lösung ein<br />
besonders attraktives Lizenzierungssystem<br />
auf Benutzerbasis, das in dieser<br />
Form auf dem IT-Security-Markt<br />
bisher einmalig ist. Diese Kombination<br />
vereinfacht und verbessert zudem<br />
die Sicherung und Verwaltung aller<br />
Geräte, die von Mitarbeitern genutzt<br />
werden, um auf Unternehmensdaten<br />
zuzugreifen.<br />
„Smartphones und Tablets<br />
sind heute Teil des Arbeitsalltags. Unternehmen<br />
passen ihre Richtlinien<br />
und Praktiken daher entsprechend<br />
an, um sicherzustellen, dass diese<br />
Geräte Produktivität und Sicherheit<br />
nicht beeinträchtigen. Sicherheit ist<br />
Voraussetzung dafür, dass Benutzer<br />
ihre Arbeit erledigen können“, erläutert<br />
Charles Kolodgy, Research<br />
Vice President Security Products bei<br />
IDC. „Durch den Ansatz von Sophos,<br />
die Angebote in den Bereichen<br />
Endpoint-Sicherheit und Mobile<br />
Device Management miteinander<br />
zu verknüpfen, um Benutzer anstatt<br />
einzelne Geräte zu schützen, kann<br />
ein Großteil der Kosten eliminiert<br />
werden, die üblicherweise mit dem<br />
Schutz von BYOD-Geräten verbunden<br />
sind.“<br />
n<br />
Besuchen Sie uns auf der <strong>CeBIT</strong> <strong>2013</strong><br />
in Halle 12, Stand C69<br />
38<br />
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>
und SecuPedia<br />
auf der <strong>CeBIT</strong> <strong>2013</strong><br />
Besuchen Sie uns in Halle 12, am Stand D 42<br />
Registrieren Sie sich am Stand für den gratis Bezug<br />
des /SecuPedia-Newsletters und gewinnen<br />
Sie ein hochwertiges Geschenk!<br />
Jeder Teilnehmer erhält außerdem gratis die<br />
24-seitige Auswertung der /Microsoft-<br />
Sicherheitsstudie <strong>als</strong> <strong>PDF</strong>.<br />
5 x Autohalterung 10 x Stirnlampe<br />
10 x Leatherman<br />
Registrieren Sie sich bis<br />
<strong>zum</strong> 15. April <strong>2013</strong> für den<br />
SecuPedia-Newsletter und<br />
gewinnen Sie ein hochwertiges<br />
Geschenk! Jeder Einsender<br />
erhält außerdem gratis<br />
ein <strong>PDF</strong> mit der Auswertung<br />
der /Microsoft-<br />
Sicherheitsstudie.<br />
Der /SecuPedia-Newsletter bringt Ihnen:<br />
- Monatliche Infos rund um die SecuPedia Plattform<br />
und das Thema Sicherheit<br />
- Kurz-Nachrichten aus der Branche<br />
- Exklusive redaktionell hochwertige Artikel<br />
- Gratis-Angebote, Produkt-Proben, Verlosungen<br />
- Einladungen zu Events<br />
Ja, ich möchte den SecuPedia Newsletter unverbindlich und gratis beziehen.<br />
Ich erhalte <strong>als</strong> Dan<strong>kes</strong>chön die Auswertung der /Microsoft-Sicherheitsstudie.<br />
Außerdem nehme ich automatisch an der Verlosung mit oben genannten Geschenken teil.<br />
Auf der <strong>CeBIT</strong><br />
in Halle 12,<br />
Stand D42<br />
in die Box einwerfen<br />
oder per Fax direkt<br />
an SecuMedia senden:<br />
FAX: +49 6725 5994<br />
Datenschutzhinweis: Mit Ihren persönlichen Angaben wird die SecuMedia GmbH äußerst sorgfältig und vertraulich<br />
umgehen, sie nicht ohne Ihre Zustimmung an Dritte weitergeben und sie nur entsprechend den gesetzlichen Bestimmungen<br />
<strong>zum</strong> Datenschutz verarbeiten.<br />
Firma<br />
Str.<br />
PLZ / Ort / Land<br />
Name<br />
Meine persönlichen Daten dürfen für die oben genannte Zwecke genutzt werden.<br />