04.01.2015 Aufrufe

Special zur CeBIT 2013 auch als PDF zum Download - kes

Special zur CeBIT 2013 auch als PDF zum Download - kes

Special zur CeBIT 2013 auch als PDF zum Download - kes

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verlagsbeilage, März <strong>2013</strong><br />

Die Zeitschrift für<br />

Informations-Sicherheit<br />

<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

IT-Security<br />

Trends, Produkte<br />

und Lösungen<br />

Geländeplan<br />

Ausstellerliste<br />

SecuMedia<br />

Themen: Endpoint-Security +++ Intelligence-Driven-Security +++<br />

RZ-Absicherung +++ Tablet-Security +++ Secure Web-Gateway


Die neue G Data<br />

SmallBusiness Security:<br />

Perfekter Schutz für<br />

hohe Anforderungen.<br />

Lars Lindner, Administrator BDK in Berlin<br />

Besuchen Sie uns:<br />

Halle 12, Stand C41<br />

Ihre Kunden erwarten eine perfekte Absicherung ihrer IT.<br />

Der Bund Deutscher Kriminalbeamter setzt dabei auf<br />

Security Made in Germany von G Data.<br />

Mit G Data SmallBusiness Security können Sie nun <strong>auch</strong><br />

Ihren SMB-Kunden mit kleinen Lizenzzahlen die gewohnte<br />

Sicherheit der G Data Business-Lösungen bieten.<br />

Ob im Netz oder nicht - SmallBusiness Security gewährt<br />

eine umfassende Sicherheit für 5 + 3 Arbeitsplätze<br />

bei einfachster Administration.<br />

www.gdata.de/<strong>kes</strong><br />

G Data. Security Made in Germany.


Editorial<br />

Herzlich willkommen <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Mobile Computing, Social Business, Cloud Computing und Big<br />

Data gehören nach Angaben des Marktforschungsinstituts IDC zu<br />

den Wachstumstreibern der ITK-Industrie. All diesen marktbeherrschenden<br />

Trends liegt jedoch ein Thema zu Grunde – nämlich das<br />

Vertrauen in die digitalen Technologien und deren Sicherheit.<br />

Mitherausgeber<br />

IT-Security zählt damit nach wie vor zu den wichtigsten Disziplinen<br />

der internationalen Hightech-Branche. Durch seine zunehmende<br />

strategische Bedeutung ist es längst nicht mehr nur ein Thema für<br />

die IT-Verantwortlichen in Unternehmen. Immer<br />

häufiger stehen sicherheitsrelevante Fragestellungen<br />

<strong>auch</strong> bei den CEOs ganz oben auf der Agenda. Neben<br />

den wirtschaftlichen Faktoren müssen sie <strong>auch</strong> die<br />

rechtlichen Aspekte im Auge behalten. Schließlich<br />

tangieren immer mehr Gesetze und Vorschriften die<br />

IT-Sicherheit. Darüber hinaus beschleunigen Trends<br />

wie „Bring your own device“ diese Entwicklung.<br />

Was gibt es Neues rund um das Thema IT-Sicherheit<br />

Welche Trends zeichnen sich für <strong>2013</strong> ab Welche<br />

Technologien setzen sich durch Antworten auf diese<br />

und andere Fragen erhalten Interessierte vom 5. bis<br />

9. März auf der <strong>CeBIT</strong> in Hannover. In Halle 12 präsentieren<br />

zahlreiche namhafte Security-Anbieter auf<br />

rund 8 000 Quadratmetern ihre Produkte und Lösungen. Schon jetzt<br />

lade ich Sie herzlich dazu ein, sich an den Ständen der Unternehmen<br />

individuell beraten zu lassen.<br />

Außerdem empfehle ich Ihnen den Besuch unseres Security-Fachforums.<br />

Dieses finden Sie ebenfalls in Halle 12, mitten im Herzen<br />

der Ausstellung. Sie haben dort die Möglichkeit, sich umfassend über<br />

die aktuellen Security-Trends und Neuheiten zu informieren und mit<br />

Experten auszutauschen. Insgesamt stehen um die 50 Vorträge auf<br />

dem Programm. Freuen Sie sich <strong>als</strong>o auf viele spannende Beiträge<br />

und Diskussionsrunden!<br />

Spannung verspricht <strong>auch</strong> das diesjährige <strong>CeBIT</strong>-Leitthema „Shareconomy“.<br />

Es beschreibt das Teilen und gemeinsame Nutzen von<br />

Wissen, Ressourcen und Erfahrungen <strong>als</strong> neue Formen der Zusammenarbeit.<br />

Neue Informations- und Kommunikationslösungen<br />

wie etwa Cloud-Lösungen oder Social Business schaffen dafür die<br />

technologische Grundlage. Und hier schließt sich der Kreis. Denn<br />

die IT-Sicherheit bildet die zweite feste Säule in diesem Gefüge.<br />

Auch sie ist für eine funktionierende, erfolgreiche Shareconomy von<br />

existenzieller Bedeutung.<br />

Wir freuen uns auf Ihren <strong>CeBIT</strong>-Besuch!<br />

Ihr Bernd Heinold<br />

Vice President <strong>CeBIT</strong><br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

3


Inhalt<br />

Live auf der <strong>CeBIT</strong> <strong>2013</strong>:<br />

Die neuesten Security-Trends<br />

und Lösungen für alle Fälle<br />

Seite 5<br />

<strong>CeBIT</strong> Geländeplan Seite 8<br />

Ausstellerliste Security World<br />

News und Produkte<br />

Seite 9<br />

Seite 10<br />

Skalierbare Sicherheitsplattform<br />

bietet maßgeschneiderten Schutz<br />

Kaspersky Lab stellt mit „Endpoint Security for Business“<br />

eine neue Sicherheitsplattform vor, mit der Administratoren<br />

ihre IT-Umgebung auf effiziente und unkomplizierte<br />

Weise überwachen, steuern und schützen können.<br />

Microsoft goes Tablet –<br />

itWatch macht es sicher<br />

Der IT-Security-Spezialist itWatch und Microsoft arbeiten<br />

Hand in Hand, mit der Zielsetzung, die IT-Sicherheit von<br />

Microsoft-Betriebssystemen auf Servern, PCs, Laptops und<br />

Tablets durch fein granular, zentral gesteuerte Sicherheitsrichtlinien<br />

so zu verbessern, dass die Geschäftsprozesse der<br />

Kunden optimal unterstützt werden. Seite 30<br />

Neuer Ansatz <strong>zur</strong> Abwehr<br />

von Cyber-Gefahren:<br />

„Intelligence Driven Security“<br />

RSA hat mit RSA Security Analytics eine neue Sicherheitslösung<br />

vorgestellt, die auf der Architektur von RSA NetWitness<br />

beruht und die Funktionen Security Information and<br />

Event Management (SIEM), Netzwerk-Forensik sowie Big-<br />

Data-Analyse in einer Plattform vereint. Seite 34<br />

Sicher durch die BYOD- und<br />

Cloud-Revolution<br />

Um Daten in einer Welt zu schützen, in der sich Systeme<br />

rasend schnell verändern und freier Informationsfluss<br />

herrscht, benötigen Unternehmen ein koordiniertes Ökosystem<br />

aus Sicherheitstechnologien - sowohl auf Endpointund<br />

Gateway-Ebene <strong>als</strong> <strong>auch</strong> auf Mobilgeräten und in der<br />

Cloud. Seite 36<br />

Seite 20<br />

Torwächter 2.0<br />

Secure-Web-Gateways (SWGs) kombinieren unterschiedliche<br />

Technologien, um unerwünschten Datenverkehr<br />

aufzuspüren. Der Sicherheitsanbieter gateprotect stellt<br />

eine Plattform vor, die ein neuartiges WebGUI mit<br />

den Funktionen eines Secure-Web-Gateway auf<br />

einer leistungsstarken Hardware kombiniert. Seite 24<br />

Bedrohungspotenziale im Rechenzentrum<br />

ausschalten<br />

Interview mit Philipp Müller, Produktmanager Data<br />

Center Solutions bei Rittal, über die Herausforderung<br />

Rechenzentren richtig abzusichern. Seite 26<br />

Netzwerksicherheit überall<br />

administrierbar<br />

G Data zeigt auf der <strong>CeBIT</strong> die nächste Version der Unternehmenslösung<br />

G Data Business Security. Neu sind ein<br />

integriertes Mobile-Management und eine webbasierte<br />

zentrale Verwaltung. Seite 28<br />

Impressum<br />

SecuMedia Verlags-GmbH<br />

Postanschrift: Postfach 12 34, 55205 Ingelheim (DE)<br />

Hausanschrift: Lise-Meitner-Straße 4, 55435 Gau-Algesheim (DE)<br />

Telefon +49 6725 9304-0, Fax +49 6725 5994<br />

E-Mail: info@secumedia.de, Web: www.secumedia.de<br />

Beteiligungsverhältnisse (Angabe gem. § 9, Abs. 4 Landesmedienges.<br />

RLP): Gesellschafter zu je 1/6 sind Gerlinde Hohl,<br />

Klaus-Peter Hohl, Peter Hohl (GF), Veronika Laufersweiler (GF),<br />

Nina Malchus (GF), Steffi Petersen<br />

Handelsregister AG Mainz HRB 22282<br />

Herausgeber: Peter Hohl<br />

Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil)<br />

Tel. +49 6725 9304-20, E-Mail: anzeigenleitung@secumedia.de<br />

Satz: BlackArt Werbestudio,<br />

Stromberger Straße 47, 55413 Weiler bei Bingen<br />

Druck: D+L Printpartner GmbH, Schlavenhorst 10<br />

46395 Bocholt, www. dul-print.de<br />

Bildnachweis Titelbild: © /Luckhardt (2009)<br />

Alle Rechte vorbehalten, <strong>auch</strong> die des auszugsweisen Nachdrucks,<br />

der Reproduktion durch Fotokopie, Mikrofilm und andere Verfahren,<br />

der Speicherung und Auswertung für Datenbanken und<br />

ähnliche Einrichtungen.<br />

4<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Management und Wissen<br />

Live auf der <strong>CeBIT</strong> <strong>2013</strong>:<br />

die neuesten Security-Trends und<br />

Lösungen für alle Fälle<br />

Bild: <strong>CeBIT</strong><br />

Rund 300 Firmen zeigen in der <strong>CeBIT</strong> Security World vom 5. bis 9. März <strong>2013</strong> wegweisende<br />

Hardware und Anwendungen für Unternehmen, Konsumenten und die öffentliche Verwaltung.<br />

Von Anne-Kathrin Seibt, Pressesprecherin, <strong>CeBIT</strong><br />

Die <strong>CeBIT</strong> zählt zu den weltweit<br />

wichtigsten Veranstaltungen für<br />

die IT-Sicherheitsbranche. In diesem<br />

Jahr gibt es aber noch einige Gründe<br />

mehr, nach Hannover zu kommen<br />

und die „<strong>CeBIT</strong> Security World“ auf<br />

dem Messegelände in Halle 12 zu<br />

besuchen. So liefert die <strong>CeBIT</strong> Security<br />

World unter anderem Antworten<br />

auf alle Sicherheitsfragen rund um<br />

mobile Endgeräte: Trends wie „Bring<br />

Your Own Device“ (BYOD) stellen<br />

angesichts der boomenden Nachfrage<br />

nach Smartphones und Tablets<br />

für große wie kleine Unternehmen<br />

eine enorme Herausforderung dar.<br />

Nach einer aktuellen Umfrage des<br />

Hightech-Verbandes BITKOM erlauben<br />

bereits 43 Prozent der ITK-<br />

Unternehmen ihren Mitarbeitern,<br />

privat gekaufte Kommunikationsgeräte<br />

mit dem Firmennetzwerk<br />

zu verbinden. Fast zwei Drittel (60<br />

Prozent) von ihnen haben hierfür<br />

spezielle Regeln aufgestellt. Von den<br />

Firmen, die BYOD zulassen, erhoffen<br />

sich 81 Prozent eine höhere Mitarbeiterzufriedenheit.<br />

Knapp drei Viertel<br />

(74 Prozent) erwarten Effizienzsteigerungen,<br />

weil die Mitarbeiter mit den<br />

eigenen Geräten gut vertraut sind.<br />

Bald mehr <strong>als</strong><br />

eine Million bösartige<br />

Android-Apps<br />

Allgemein wird das Bedrohungspotenzial<br />

für Smartphones<br />

und Tablet-PCs in diesem Jahr erheblich<br />

zunehmen: Erstm<strong>als</strong> könnten<br />

<strong>2013</strong> mehr <strong>als</strong> eine Million bösartiger<br />

Android-Apps <strong>2013</strong> im Umlauf<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

5


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Bild: <strong>CeBIT</strong><br />

sein. Diese Prognose stammt vom<br />

Cloud-Security-Spezialisten Trend<br />

Micro, der auf der <strong>CeBIT</strong> mit dem<br />

Mobile App Reputation Service eine<br />

Cloud-basierte Sicherheitslösung für<br />

mobile App-Stores präsentiert. In die<br />

genannte Zahl bezieht Trend Micro<br />

ausdrücklich aggressive Adware-<br />

Programme mit ein. Schließlich<br />

erhalten Cyberkriminelle über ein<br />

Smartphone – anders <strong>als</strong> bei einem<br />

Computer – <strong>auch</strong> Informationen<br />

über den Aufenthaltsort und alle Telefonate,<br />

die der Ausspionierte führt.<br />

Diese Daten werden im Untergrund<br />

weiterverkauft.<br />

Durch den wachsenden Einsatz<br />

in Firmennetzwerken werden<br />

die mobilen Geräte <strong>zum</strong> idealen<br />

Angriffsvektor für Kriminelle, die es<br />

auf vertrauliche Firmendaten abgesehen<br />

haben. Der Security-Spezialist<br />

G Data, der auf der <strong>CeBIT</strong> seine neue<br />

Sicherheitssoftware für Businessund<br />

Privatkunden zeigt, erwartet,<br />

dass sich die Datendiebe zunehmend<br />

Schwachstellen in den Browser-Plattformen<br />

zunutze machen. Daneben<br />

spielt weiterhin Social Engineering<br />

eine wichtige Rolle, wenn Schad-<br />

Apps <strong>zum</strong> Beispiel auf Smartphones<br />

geschmuggelt werden sollen. „Wir<br />

müssen <strong>auch</strong> <strong>2013</strong> mit einer Zunahme<br />

von zielgerichteten Attacken auf<br />

Unternehmen und Institutionen<br />

rechnen, da dies ein äußerst lukratives<br />

E-Crime-Geschäftsmodell ist“,<br />

erklärt Ralf Benzmüller, Leiter der<br />

G Data SecurityLabs. „Eine weitere<br />

interessante Entwicklung beobachten<br />

wir bei den Exploit Kits. Durch<br />

sie werden Rechner noch einfacher<br />

angreifbar, da auf den Untergrund-<br />

Marktplätzen ganze Pakete verkauft<br />

werden, die nur noch <strong>zum</strong> Einsatz gebracht<br />

werden müssen. Ein Expertenwissen<br />

ist hierzu nicht mehr nötig.“<br />

Gefährliche Trojaner<br />

fordern Lösegeld<br />

Mit Ransomware haben Cyber-Gangster<br />

ein neues, gefährliches<br />

Geschäftsfeld entdeckt. Die erpresserischen<br />

Trojaner sind in der Lage,<br />

Daten auf der Festplatte zu verschlüsseln<br />

oder den Rechner zu sperren. Für<br />

die Freigabe wird dann ein Lösegeld<br />

gefordert, das auf ein anonymes<br />

Besuchen Sie uns<br />

auf der <strong>CeBIT</strong><br />

in Hannover.<br />

Halle 11, Stand E06.<br />

Make<br />

easy.<br />

RiMatrix S: Das erste Rechenzentrum in Serie.<br />

Einfach anschließen und fertig.<br />

6<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Konto überwiesen werden muss. Ein<br />

anderer Trend ist vor allem für die<br />

IT-Verantwortlichen kleinerer Unternehmen<br />

alarmierend: Attackiert werden<br />

verstärkt <strong>auch</strong> Mittelständler, da<br />

diese oft nur un<strong>zur</strong>eichend geschützt<br />

sind. Die Security-Experten von Kaspersky<br />

Lab haben in einer weltweiten<br />

Umfrage ermittelt, dass Firmen mit<br />

einer Mitarbeiterzahl zwischen 10<br />

und 99 lediglich 27 Euro pro Jahr und<br />

Mitarbeiter für ihre IT-Sicherheit ausgeben.<br />

Bei den mittelgroßen Unternehmen<br />

mit bis zu 999 Mitarbeitern<br />

sind es 38 Euro. Auf der <strong>CeBIT</strong> stellt<br />

Kaspersky Lab eine neue Unternehmenslösung<br />

vor, die Themen wie<br />

Schutz und Verwaltung stationärer<br />

und mobiler Endgeräte, zentrales<br />

System-Management, Verschlüsselung<br />

sowie Sicherheit virtualisierter<br />

Umgebungen adressiert.<br />

Gefahren drohen neuerdings<br />

aber <strong>auch</strong> im Entertainmentbereich:<br />

Besitzer eines Flat-TV können leicht<br />

<strong>zum</strong> Opfer krimineller Machenschaften<br />

werden. Seit internetfähige<br />

Fernseher auf dem Vormarsch sind<br />

(Marktforscher sagen für <strong>2013</strong> in Europa<br />

den Verkauf von 16 Millionen<br />

Smart-TV-Geräten voraus), haben<br />

<strong>CeBIT</strong> – Auf einen Blick<br />

Die <strong>CeBIT</strong> ist das weltweit wichtigste und internation<strong>als</strong>te<br />

Ereignis der digitalen Wirtschaft. Durch ihre Kombination<br />

aus Messe, Konferenzen, Keynotes, Corporate Events und<br />

Lounges ist sie der Impulsgeber für effiziente Geschäftsanbahnung<br />

und wirtschaftlichen Erfolg. Im letzten Jahr<br />

kamen 4200 Aussteller und 312 000 Besucher <strong>zur</strong> Messe.<br />

Das Leitthema der Messe für <strong>2013</strong> ist Shareconomy. Der Begriff beschreibt das<br />

Teilen und das gemeinsame Nutzen von Wissen, Ressourcen, Erfahrungen<br />

und Kontakten <strong>als</strong> neue Formen der Zusammenarbeit.<br />

Die <strong>CeBIT</strong> wird wie <strong>auch</strong> im letzten Jahr in vier anwendungsorientierten<br />

Plattformen ausgerichtet: <strong>CeBIT</strong> pro, <strong>CeBIT</strong> gov, <strong>CeBIT</strong> lab und <strong>CeBIT</strong> life.<br />

Öffnungszeiten:<br />

Dienstag, 5. März, bis Samstag, 9. März <strong>2013</strong><br />

täglich von 9 bis 18 Uhr<br />

Eintritt:<br />

Tagesticket 40 e (im Vorverkauf 35 e)<br />

Dauerticket 90 e (im Vorverkauf 80 e)<br />

Weitere Informationen: www.cebit.de<br />

Hacker die Unterhaltungsgeräte <strong>als</strong><br />

Zielscheibe für Online- und Schadcode-Attacken<br />

entdeckt. Damit<br />

können die Besitzer beispielsweise<br />

über die Webcam und ein Mikrofon<br />

ausspioniert werden, die in vielen<br />

neuen TVs integriert sind. Zudem<br />

lassen sich Schadprogramme über<br />

angebliche Firmware-Updates für die<br />

Wohnzimmer-Hardware einschleusen,<br />

hinter denen sich bösartiger<br />

Code versteckt. Auch dies ist Thema<br />

der <strong>CeBIT</strong> Security World <strong>2013</strong>. n<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

7


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Wir danken<br />

unseren Sponsoren<br />

Halle 4<br />

Stand A58<br />

Halle 5<br />

Stand A18<br />

Halle 11<br />

Stand E06<br />

Halle 12<br />

Stand C82<br />

Stand C41<br />

Security World<br />

Halle 12<br />

Stand C81<br />

Stand C65<br />

Stand C69<br />

8<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Ausstellerliste der Security World<br />

ACP IT Solutions<br />

admeritia<br />

Adyton Systems<br />

Aerohive Networks<br />

Halle 12, Stand C51<br />

Halle 12, Stand C40<br />

Halle 12, Stand D52<br />

Halle 12, Stand C22<br />

AIDA64 by SICONTACT IT-Solutions<br />

Halle 12, Stand D34<br />

AirITSystems<br />

ALSO Deutschland<br />

antispameurope<br />

Avigilon<br />

BAB Distribution<br />

Barracuda Networks<br />

Halle 12, Stand B42<br />

Halle 4, Stand A26<br />

Halle 12, Stand C31<br />

Halle 12, Stand B31<br />

Halle 12, Stand D46<br />

Halle 12, Stand C22<br />

Barracuda Networks (Germany)<br />

Halle 12, Stand C40<br />

Beijing Professional Application Service<br />

Halle 12, Stand B05<br />

Beijing Techshino Technology<br />

Halle 12, Stand C25/2<br />

Black Berry<br />

Blancco Central Europe<br />

Blue Coat Systems<br />

Halle 12, Stand B66<br />

Halle 12, Stand D81<br />

Halle 12, Stand D31<br />

BNS - Business Network Security<br />

Halle 12, Stand C40<br />

Bücker EDV-Beratung Datentechnik<br />

Halle 12, Stand C65+C60<br />

Bundesamt für Sicherheit in der<br />

Informationstechnik (BSI) Halle 12, Stand B62<br />

B3System<br />

CA Deutschland<br />

CANCOM Deutschland<br />

<strong>CeBIT</strong> Security Plaza<br />

<strong>CeBIT</strong> Security Plaza<br />

Halle 5, Stand A56<br />

Halle 4, Stand A58<br />

Halle 2, Stand A40<br />

Halle 12, Stand C34<br />

Halle 12, Stand C40<br />

Chuango Security Technology<br />

Halle 17, Stand A11, (4-5)<br />

Clavister<br />

Halle 12, Stand C22<br />

Compumatica secure networks<br />

Halle 12, Stand B52<br />

CONTECHNET<br />

CREALOGIX E-Banking<br />

Halle 12, Stand C62<br />

Halle 12, Stand C40<br />

Creative Computer Consulting<br />

Halle 12, Stand C74<br />

CyProtect<br />

Data-Sec<br />

DATSEC - Data Security<br />

Dell KACE<br />

Dell SonicWALL<br />

DERMALOG<br />

DESKO<br />

DIGITTRADE<br />

DiskShred (NI)<br />

Dongguan Lite Array<br />

Eaton Electric<br />

ED Computer & Design<br />

EDAG<br />

Halle 12, Stand C65<br />

Halle 12, Stand C74<br />

Halle 12, Stand C66<br />

Halle 12, Stand C74<br />

Halle 12, Stand C74<br />

Halle 12, Stand B45<br />

Halle 12, Stand B33<br />

Halle 12, Stand D46<br />

Halle 12, Stand D77<br />

Halle 12, Stand B05<br />

Halle 4, Stand A58<br />

Halle 12, Stand C65<br />

Halle 12, Stand D70<br />

EgoSecure Halle 12, Stand C31/1<br />

eKaay - Smart Login““ Halle 6, Stand K44/1<br />

EMC Deutschland<br />

Halle 12, Stand C40<br />

ESET Halle 12, Stand C62/1<br />

ESET<br />

Fastnet<br />

ForeScout Technologies<br />

Fortinet<br />

FUTUREDAT<br />

G Data Software<br />

gateprotect<br />

GBS TEMPEST & Service<br />

genua<br />

Halle 12, Stand C66<br />

Halle 12, Stand D50<br />

Halle 12, Stand C22<br />

Halle 12, Stand C51<br />

Halle 12, Stand C40<br />

Halle 12, Stand C41<br />

Halle 12, Stand C82<br />

Halle 6, Stand A35<br />

Halle 12, Stand C81<br />

GORDION Data Systems Technology<br />

Halle 12, Stand C40<br />

GSMK<br />

Halle 12, Stand B34<br />

Heise Zeitschriften Verlag Halle 12, Stand D31<br />

Helmich IT-Security<br />

IBS Schreiber<br />

IBV Informatik<br />

IMMUSEC<br />

Halle 12, Stand C65<br />

Halle 12, Stand C34<br />

Halle 12, Stand C40<br />

Halle 5, Stand A56<br />

indevis IT Consulting and Solutions<br />

Halle 12, Stand C34<br />

InfoSecure Halle 12, Stand B34/1<br />

Ingenico Healthcare/e-ID<br />

IP Security Consulting<br />

Halle 5, Stand C50<br />

Halle 5, Stand E04<br />

ISL Internet Sicherheitslösungen<br />

Halle 12, Stand C40<br />

it Watch<br />

IT-Union<br />

it-1<br />

JIT Electronic<br />

Jo-Soft<br />

Kancellar.Hu<br />

Kaspersky Labs<br />

Knowledge Intelligence<br />

Kutzschbach Electronic<br />

LargeNet<br />

Lepide<br />

Link 11<br />

Loadbalancer.org<br />

macmon secure<br />

MARCANT<br />

Halle 12, Stand C81<br />

Halle 12, Stand C51<br />

Halle 16, Stand D02, (K03)<br />

Halle 16, Stand F23<br />

Halle 12, Stand C65<br />

Halle 6, Stand F36<br />

Halle 12, Stand C65<br />

Halle 12, Stand D66<br />

Halle 12, Stand C62<br />

Halle 12, Stand C40<br />

Halle 6, Stand A33<br />

Halle 12, Stand D61<br />

Halle 12, Stand C40<br />

Halle 12, Stand C60<br />

Halle 6, Stand F18, Element C<br />

Marshal Office of Wielkopolska Regio<br />

Halle 6, Stand F50<br />

mediaTest digital<br />

Halle 12, Stand C40<br />

Net at Work Netzwerksysteme<br />

Halle 12, Stand C40<br />

NETAVIS Software<br />

Halle 13, Stand C57<br />

NetView Technologies (Shenzhen)<br />

Halle 12, Stand B29<br />

Newrun<br />

Halle 16, Stand D02, (K16)<br />

Ningbo Hope Intelligent Technology<br />

Halle 12, Stand B05<br />

niwis consulting<br />

Halle 12, Stand C65<br />

North Carolina Department<br />

Halle 12, Stand D54<br />

Pallas<br />

Palo Alto Networks<br />

perComp-Verlag<br />

Phalanx-IT<br />

praemandatum<br />

Protea Networks<br />

protected-networks<br />

Halle 12, Stand C74<br />

Halle 12, Stand C45<br />

Halle 12, Stand C40<br />

Halle 12, Stand C60<br />

Halle 12, Stand C40<br />

Halle 12, Stand C40<br />

Halle 12, Stand C40<br />

Quadrant Components<br />

Halle 17, Stand G02, (G15)<br />

REDDOXX<br />

Rohde & Schwarz SIT<br />

SANGFOR Technologies<br />

Halle 3, Stand A01<br />

Halle 12, Stand B51<br />

Halle 12, Stand B05<br />

SecuMedia-Verlag / Halle 12, Stand D42<br />

secunet Security Networks Halle 12, Stand B61<br />

Secunia Halle 12, Stand B32/1<br />

SecurityDataTec<br />

Secusmart<br />

senetec<br />

SEPPmail<br />

Halle 5, Stand A18<br />

Halle 12, Stand B66<br />

Halle 12, Stand C40<br />

Halle 12, Stand C51<br />

Shenzhen Apexis Electronic<br />

Halle 12, Stand B26/1<br />

ShenZhen Foscam<br />

Sirrix<br />

Halle 12, Stand A34<br />

Halle 12, Stand B50<br />

Software Improvement Group<br />

Halle 12, Stand B65<br />

Sophos<br />

SPORTDATA<br />

sysob IT-Distribution<br />

TARADOR<br />

Halle 12, Stand C69<br />

Halle 6, Stand E36<br />

Halle 12, Stand C22<br />

Halle 12, Stand C74<br />

TeleTrusT - Bundesverband IT-Sicherheit<br />

Halle 12, Stand D38<br />

Telonic<br />

Halle 12, Stand C40<br />

TESIS SYSware Halle 12, Stand B34/1<br />

TREND MICRO Deutschland Halle 2, Stand A40<br />

TREND MICRO Deutschland Halle 12, Stand C40<br />

TÜV Informationstechnik Halle 12, Stand B65<br />

Ubkey Innovation Halle 16, Stand D02, (K40)<br />

Unizeto<br />

Halle 4, Stand C47<br />

Varonis Systems Halle 12, Stand C40<br />

Wannastation.com Halle 15, Stand B04<br />

Websense Deutschland Halle 12, Stand C40<br />

WHEEL Systems<br />

Halle 5, Stand A56<br />

WIBU-SYSTEMS<br />

Halle 12, Stand D82<br />

Halle 12, Stand C51<br />

Wick Hill Kommunikationstechnik<br />

Halle 2, Stand B29, Halle 12, Stand C51<br />

Zhuhai Huanso Industrial Halle 12, Stand B33/1<br />

Zhuhai Ismart Digital Halle 12, Stand B23<br />

8Soft<br />

Halle 12, Stand C65<br />

(Quelle: www.cebit.de, Stand: 7. Februar <strong>2013</strong>)<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

9


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

ANTISPAMEUROPE: HORNET-<br />

DRIVE – neuer Datenspeicher in<br />

der Cloud<br />

Voll verschlüsselt, entwickelt und<br />

betrieben in Deutschland - mit<br />

HORNETDRIVE präsentiert antispameurope<br />

den sicheren Cloud-Speicher<br />

für Unternehmen. Eine lückenlose<br />

Ende-zu-Ende-Verschlüsselung<br />

aller Informationen und Dateien<br />

gewährleistet, dass kein Unbefugter<br />

Zugriff auf die Daten hat – <strong>auch</strong> nicht<br />

antispameurope. Sämtliche Nutzerdaten<br />

liegen in deutschen Rechenzentren,<br />

und <strong>als</strong> deutscher Betreiber<br />

ist antispameurope dem deutschen<br />

Datenschutzgesetz verpflichtet.<br />

HORNETDRIVE steht in zwei Varianten<br />

<strong>zur</strong> Verfügung: Der Anwender<br />

kann zwischen 10 GB (Business) und<br />

100 GB (Enterprise) Speicherplatz<br />

wählen. Die Enterprise-Version beinhaltet<br />

zusätzliche Features wie das<br />

lokale Löschen von Dateien oder die<br />

Datenverteilung per URL.<br />

Halle 12, Stand C31<br />

apsec: Kompetenzpartner der GBS<br />

Unter dem Motto „Collaboration<br />

Expertise“ stellen die Security-Spezialisten<br />

von apsec <strong>als</strong> Partner der GBS<br />

aus. Präsentiert werden die gemeinsam<br />

mit GBS entwickelte E-Mailverschlüsselungslösung<br />

WebCrypt Live<br />

für die Cloud und die führende File<br />

& Folder-Verschlüsselung fideAS®<br />

file enterprise. Außerdem können<br />

sich Besucher über das Beratungsangebot<br />

und die Möglichkeiten maßgeschneiderter<br />

Softwareentwicklung<br />

von apsec informieren.<br />

Halle 2, Stand A30<br />

Arrow ECS: „Virtualisation &<br />

Storage Forum goes Cloud“<br />

Das „Virtualisation & Storage Forum<br />

goes Cloud“ richtet sich an Fachhandelspartner,<br />

die ihren Fokus auf<br />

Lösungen rund um das Data Center<br />

gerichtet haben. Gemeinsam mit der<br />

<strong>CeBIT</strong> und Marktführern der Informationstechnologie<br />

präsentiert der<br />

Value-Aded Distributor Arrow ECS<br />

Produktlösungen sowie Trends zu<br />

den Themen Virtualisierung, Storage<br />

und Cloud Computing. Das Forum<br />

bildet die Plattform für den Austausch<br />

mit Experten zu Produkten<br />

führender Hersteller.<br />

Halle 2, Stand A40<br />

Blancco: Professionelles Datenlösch-Management<br />

Blancco präsentiert erstm<strong>als</strong> die<br />

neue Version seiner Management<br />

Console. Die Datenbank-Lösung <strong>zur</strong><br />

Steuerung sämtlicher Datenlöschprozesse<br />

ermöglicht ein zentrales<br />

Online-Management und reduziert<br />

somit mögliche Fehlerquellen. Ein<br />

weiterer Messeschwerpunkt ist die<br />

Mobile Edition, die sensible Daten<br />

automatisiert und innerhalb weniger<br />

Minuten von mobilen Endgeräten<br />

löscht. Zudem wird Blancco ein<br />

spezielles Paket für Rechenzentren<br />

vorstellen, das die Datenlöschung im<br />

großen Stil erlaubt.<br />

Halle 12, Stand D81<br />

bos zeigt Governikus-Portfolio<br />

De-Mail, eID und beweiswerterhaltende<br />

Langzeitspeicherung gemäß<br />

TR-ESOR – auf Basis des Governikus-<br />

Portfolios präsentiert bremen online<br />

services (bos) Lösungen <strong>zur</strong> Umsetzung<br />

von aktuellen und zukünftigen<br />

gesetzlichen Rahmenbedingungen<br />

und Verordnungen. bos bietet zudem<br />

die Möglichkeit, in Expertenslots<br />

Wissen und Erfahrungen rund<br />

um gesetzliche Vorgaben und technische<br />

Lösungen auszutauschen.<br />

Halle 7, Stand B25<br />

ByteAction: Compliance und<br />

Prozessoptimierung<br />

Das Unternehmen stellt die Lösungen<br />

BytStorMail, MAV² und<br />

ByteActionMail vor. BytStorMail<br />

ist für gesetzeskonforme E-Mail-<br />

Archivierung konzipiert. Für lückenlose<br />

Nachvollziehbarkeit legt das<br />

System alle ein- und ausgehenden<br />

Nachrichten inklusive möglicher<br />

Anhänge automatisch <strong>als</strong> Kopie ab.<br />

Mit dem Workflow-System MAV²<br />

(Mail-Management, automatische<br />

Archivierung, Verwaltung und Verteilung)<br />

gehen Unternehmen noch<br />

einen Schritt weiter. Es strukturiert<br />

wiederkehrende Arbeitsabläufe in<br />

einem Ticketsystem vor, das Aufgaben<br />

zuweist und Prozesse transparent<br />

macht. ByteActionMail hingegen<br />

ist die neue Lösung <strong>als</strong> Alternative<br />

zu De-Mail für den sicheren, verbindlichen<br />

Versand von E-Mail-<br />

Einschreiben.<br />

Halle 2, Stand E46<br />

DIGITTRADE: High Security-Festplatte<br />

HS256S<br />

Die DIGITTRADE GmbH ist Spezialist<br />

für externe Festplatten und USB-<br />

Sticks mit Hardwareverschlüsselung,<br />

die Geschäfts- und Privatdaten umfassend<br />

und sicher vor unbefugtem<br />

Zugriff schützen. Die High Security-<br />

Festplatte HS256S, Highlight des<br />

DIGITTRADE-Messeauftritts, gewährleistet<br />

die Vertraulichkeit der<br />

Daten durch die einzigartige Kombination<br />

der entscheidenden Sicherheitsmechanismen<br />

Verschlüsselung,<br />

Zugriffskontrolle und Verwaltung<br />

des kryptografischen Schlüssels.<br />

Entwickelt in Übereinstimmung<br />

mit den neuesten Anforderungen<br />

des BSI an mobile Speichermedien,<br />

befindet sich die HS256S derzeit in<br />

den Zertifizierungsverfahren des BSI<br />

(Zert-ID: BSI-DSZ-CC-0825) und des<br />

ULD Schleswig-Holstein. 2012 von<br />

der Initiative Mittelstand mit dem<br />

Innovationspreis-IT ausgezeichnet,<br />

ist sie eine der sichersten Lösungen<br />

<strong>zur</strong> mobilen Datenspeicherung.<br />

Halle 12, Stand D46<br />

Enterasys Networks:<br />

BYOD-Lösung Mobile IAM<br />

Das Unternehmen ist auf der <strong>CeBIT</strong><br />

am Stand der Siemens Enterprise<br />

Communications vertreten. Enterasys<br />

präsentiert dort die neuen<br />

Lösungen <strong>zur</strong> Sicherheit und Verwaltung<br />

von mobilen Endgeräten sowie<br />

das Neueste <strong>zum</strong> Thema sichere<br />

Netzwerkinfrastrukturen. Mobile<br />

IAM, eine BYOD-Lösung, verschafft<br />

10<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Besuchen Sie uns auf der <strong>CeBIT</strong> <strong>2013</strong><br />

in Halle 12, Stand C69<br />

Mobile Control<br />

Unsere Antwort auf den<br />

BYOD-Trend: Mobile Device<br />

Management so einfach wie nie<br />

Unified<br />

Web<br />

Email<br />

Endpoint<br />

Jetzt neu in Version 3.0<br />

Mobile<br />

Ì<br />

Ì<br />

Ì<br />

Android Security ermöglicht die optionale Integration und das<br />

Management der Sophos Anti-Malware App mit SMC.<br />

Samsung SAFE macht die Konfiguration der MDM-Einstellungen<br />

für Google Android- und Samsung-Geräte <strong>zum</strong> Kinderspiel.<br />

Nutzer- und gruppenbasierte Compliance-Regeln vereinfachen<br />

das Einrichten privater und firmeneigener Geräte.<br />

Network<br />

Data<br />

Weitere Details finden Sie auf www.sophos.de/mobile


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Kunden einen Überblick über die<br />

mobilen Endgeräte von Nutzern,<br />

die sich im Netzwerk bewegen,<br />

erleichtert die Umsetzung benutzerdefinierter<br />

Richtlinien für BYOD und<br />

schafft dadurch Transparenz und<br />

Sicherheit im Unternehmensnetzwerk.<br />

Durch die zentrale Verwaltung<br />

von Applikationen, Inhalten und<br />

Services auf allen mobilen Endgeräten,<br />

wird <strong>auch</strong> die Handhabung<br />

für IT-Verantwortliche erleichtert.<br />

Mobile IAM ist <strong>als</strong> physische oder <strong>als</strong><br />

virtuelle Applikation verfügbar.<br />

Halle 13, Stand D38<br />

ESET: Neuer Virenschutz mit<br />

Social Media Scanner und Diebstahlschutz<br />

Der Antivirenhersteller ESET präsentiert<br />

seine neuen Sicherheitslösungen<br />

ESET Smart Security 6 und<br />

ESET NOD32 Antivirus 6. Beide<br />

Produkte besitzen die neue LiveGrid-<br />

Technologie und clevere Zusatzfunktionen.<br />

Dadurch schützen sie noch<br />

besser vor aktueller Malware und<br />

bewahren vor Datendiebstahl. Die<br />

integrierte Diebstahlsicherung „Anti-Theft“<br />

stellt ein Highlight der ESET<br />

Smart Security dar. Mit ihr können<br />

das vermisste Notebook geortet und<br />

Bilder vom Dieb geschossen werden.<br />

Halle 12, Stand C66<br />

FCS: IT clever managen!<br />

Mit den Produkten der FCS.Desk Suite<br />

verbessern Unternehmen Inventarisierung,<br />

SW-Lizenz- und IT Asset-<br />

Management ebenso wie Helpdesk,<br />

Endpoint Security, Software- und<br />

OS-Deployment. Dieses Jahr präsentieren<br />

sich Asset.Desk, Security.Desk<br />

& Co. in einem komplett neuen,<br />

intuitiven Design im „Office Style“.<br />

Halle 3, Stand H05<br />

Fraunhofer SIT zeigt neue<br />

Sicherheitswerkzeuge<br />

Viele Unternehmen suchen nach<br />

Möglichkeiten, um die Vorteile von<br />

Cloud-Computing und Mobile-<br />

Computing zu nutzen. Fraunhofer<br />

SIT unterstützt bei der Bewertung,<br />

Auswahl und Einführung von passgenauen,<br />

sicheren Lösungen: Bizz-<br />

Trust for Android (zwei Smartphones<br />

in einem), OmniCloud (sicheres<br />

Backup in der Cloud) und ShareKey<br />

(Smartphones <strong>als</strong> Türöffner).<br />

Halle 9, Stand E08<br />

FrontRange: Hybrid IT Service<br />

und Client Management<br />

FrontRange präsentiert die Softwarelösungen<br />

IT Service Management<br />

(ITSM) und Client Management.<br />

Als einziger Anbieter verfügt<br />

FrontRange über ein Service Management<br />

mit voll integrierter Voice<br />

Automation und Desktop / Server<br />

Management – sowohl On-Premise<br />

<strong>als</strong> <strong>auch</strong> in der Cloud. Die neue DSM<br />

V7.2 unterstützt vollumfänglich Unternehmen<br />

im Risc & Compliance<br />

Management mit APM. Über 15.000<br />

Firmen weltweit nutzen FrontRange.<br />

Halle 7, Stand A28<br />

Gateprotect: neue Generation<br />

der Next-Generation-Firewall<br />

Das Unternehmen zeigt die dritte<br />

Hardware-Generation der Next-<br />

Generation-Firewalls GPZ 1000, GPZ<br />

2500 und GPZ 5000. Diese bieten<br />

Unternehmen benutzerfreundliche<br />

Lösungen mit redundanten Komponenten<br />

für maximale Sicherheit bei<br />

bester Stabilität und Performance.<br />

Ein spezielles RAID-System sorgt<br />

für hohe Sicherheit und das flexibel<br />

gestaltete Frontend kann durch<br />

austauschbare Netzwerkkarten nach<br />

Kundenwunsch frei konfiguriert<br />

werden. Zudem verfügen alle Modelle<br />

über VLAN (Virtual Local Area<br />

Network) und Application Control.<br />

Auch das Sicherheitsaudit, ein spezielles<br />

Prüfverfahren für den deutschen<br />

Markt, mit dem Kunden nach<br />

innen und außen dokumentieren<br />

können, dass sie einem zertifizierten<br />

Standard beim Datenschutz entsprechen,<br />

stellt der Hamburger Anbieter<br />

von IT-Sicherheitslösungen auf der<br />

<strong>CeBIT</strong> vor. Als weitere IT-Sicherheitslösungen<br />

„Made in Germany“ zeigt<br />

gateprotect auf der <strong>CeBIT</strong> ein neu<br />

entwickeltes Secure Web Gateway.<br />

Halle 12, Stand C82<br />

G Data: effektives<br />

Patchmanagement<br />

G Data hat <strong>auch</strong> ein neues Modul im<br />

Gepäck für seine Netzwerklösungen:<br />

PatchManagement. Netzwerke werden<br />

aufgrund der verschiedenen<br />

Software-Ausstattung der Clients<br />

immer komplexer und immer<br />

mehr Programm-Updates werden<br />

veröffentlicht. Mit G Data PatchManagement<br />

werden alle verfügbaren<br />

Updates automatisch an alle Rechner<br />

ausliefert. Sicherheitslücken werden<br />

so geschlossen, bevor Cyber-Kriminelle<br />

aktiv werden können. Der<br />

deutsche Security-Hersteller bietet<br />

das neuartige Patchmanagement-<br />

Modul in der neuen Generation 12<br />

seiner Netzwerklösungen an: G Data<br />

AntiVirus, G Data ClientSecurity und<br />

G Data EndpointProtection.<br />

Halle 12, Stand C41<br />

GWAVA erstmalig Partner von<br />

Microsoft<br />

In Halle 4 finden Besucher alle Informationen<br />

rund um die Produkte<br />

von Microsoft und ausgewählten<br />

Microsoft Partnern. Die speziell<br />

auf Microsoft zugeschnittenen<br />

Lösungen des Archivierungsspezialisten<br />

GWAVA fallen dabei unter die<br />

Kategorie sinnvolle Ergänzungen.<br />

„Unser Platz am Microsoft Stand<br />

ist die ideale Möglichkeit unsere<br />

Lösungen für Microsoft Exchange<br />

und Office 365 zu präsentieren. Wir<br />

freuen uns auf die vielen Gespräche<br />

mit neuen Kontakten und Partnern“,<br />

so Christian Heselhaus, Marketing<br />

Director GWAVA EMEA GmbH.<br />

Parallel <strong>zum</strong> Microsoft Stand, ist<br />

GWAVA in Zusammenarbeit mit ihrem<br />

langjährigen Distributor Inetra<br />

am Bayern Innovativ Stand aktiv.<br />

Hier können sich Besucher, Partner<br />

sowie Kunden über alle Lösungen<br />

des Unternehmens aus dem Novell<br />

GroupWise-Umfeld informieren.<br />

Halle 2, Stand A26<br />

12<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Zur Sicherheit:<br />

Hand auf‘s Herz.<br />

Helmich IT-Security: Herstellerübergreifende<br />

Beratung<br />

Das Unternehmen richtet sich mit<br />

seinen Dienstleistungen an mittelständische<br />

Unternehmen und<br />

Konzerne und berät bei strategischen<br />

Entscheidungen herstellerübergreifend.<br />

Unterstützt wird der vollständige<br />

Lebenszyklus Planung-Test-<br />

Implementation-Betrieb-Support<br />

marktführender Produkte.<br />

Halle 12, Stand C65, C45<br />

IABG: Maßgeschneiderte<br />

Security-Lösungen<br />

Die IABG plant, integriert und<br />

betreibt komplexe IT- und Kommunikationssysteme<br />

für Kunden,<br />

entwickelt maßgeschneiderte sichere<br />

Lösungen und sorgt für eine<br />

reibungslose Einführung. Damit<br />

sich die von neuen IT-Systemen erwartete<br />

Effizienzsteigerung wirklich<br />

einstellt, analysiert und optimiert<br />

das Unternehmen Prozesse und<br />

gewährleistet die Wirtschaftlichkeit<br />

über den gesamten Lebenszyklus.<br />

Das Know-how beim Thema Cyber<br />

& IT-Sicherheit (BSI-Prüfstelle) wird<br />

den Kunden in Form hochwertiger<br />

Sicherheitskonzepte und -lösungen<br />

sowie Audits und Revisionen <strong>zur</strong><br />

Verfügung gestellt.<br />

Halle 7, Stand A17<br />

IBM zeigt Security-Lösungen<br />

IBM ist der Auffassung, dass Sicherheit<br />

nicht nur in alle Geschäfts- und<br />

IT-Prozesse integriert werden muss,<br />

sondern dass <strong>auch</strong> ein umfassender<br />

Überblick über die Sicherheitssituation<br />

im Unternehmen vonnöten<br />

ist. Mit IBM Security Intelligence<br />

Lösungen erhalten Unternehmen in<br />

Echtzeit umfassende Informationen<br />

<strong>zur</strong> Minimierung des Sicherheitsrisikos.<br />

Die QRadar Platform integriert<br />

und automatisiert dabei Funktionen<br />

wie SIEM, Log- und Risiko-Management<br />

und Netzwerk-Verhaltensanalysen<br />

in eine ganzheitliche Security<br />

Intelligence Lösung. Weiterhin zeigt<br />

IBM Lösungen für Identity und Access<br />

Management und Application Scanning.<br />

Aus dem Security Labor von<br />

IBM in Kassel werden zudem Attacken<br />

und Cyber-Angriffe LIVE gezeigt.<br />

Halle 2, Stand A10<br />

indevis: Sicherheit in einer<br />

vernetzten Welt. Security - Network<br />

- Datacenter.<br />

indevis präsentiert seine BSI-zertifizierten<br />

Managed Security Services<br />

und bietet Lösungen und Dienste<br />

für sichere Datennetze an, welche<br />

alle Anforderungen nach der internationalen<br />

Norm ISO/IEC 27001 auf<br />

Basis von IT-Grundschutz erfüllen<br />

und somit ideal für den Einsatz in<br />

der Wirtschaft <strong>als</strong> <strong>auch</strong> bei öffentlichen<br />

Behörden und Hochschulen<br />

geeignet sind. Darüber hinaus<br />

übernimmt indevis die Planung, die<br />

Implementierung und den Betrieb<br />

sicherer und leistungsfähiger Netzwerkinfrastrukturen<br />

auf Basis von<br />

marktführenden IT-Sicherheitslösungen,<br />

wie beispielsweise Palo Alto<br />

Application Firewalling, RSA SecurID<br />

Authentication, Juniper SSL VPN<br />

Remote Access & WebMeeting, Riverbed<br />

WAN-Optimierung, Aerohive<br />

Wireless LAN u.v.m.<br />

Halle 12, Stand C34<br />

itelio: effiziente IT-Dokumentation<br />

Docusnap ist eine Softwarelösung,<br />

die im Zuge einer IT Dokumentation<br />

die Funktionen Inventarisierung,<br />

Dokumentation, Visualisierung,<br />

Berechtigungsanalyse und Lizenzmanagement<br />

in einem Produkt<br />

vereint. Auf der <strong>CeBIT</strong> stellt itelio<br />

Erweiterungen und neue Docusnap<br />

Funktionen vor.<br />

Halle 3, Stand D02<br />

itWatch: Endgeräte Sicherheit,<br />

Data-Loss-Prevention und Verschlüsselung<br />

Die Sicherheitslösungen des Unternehmens<br />

erfüllen die hohen Anforderungen<br />

von Nachrichtendienst,<br />

Militär (Einsatz bis GEHEIM und<br />

NATO-restricted) und Polizei ebenso<br />

wie solche von Standard-Büro-<br />

INTUS 1600PS.<br />

Hätten Sie nicht <strong>auch</strong> gerne eine biometrische<br />

Zugangskontrolle mit dem Komfort<br />

einer Fingerabdruckerkennung und dem<br />

Sicherheitsniveau einer Iriserkennung<br />

Bei der INTUS 1600PS Handvenenerkennung<br />

halten Sie kurz die Hand vor den Sensor,<br />

und das System entscheidet hochpräzise,<br />

wer Zutritt erhält oder nicht. Hygienisch,<br />

schnell, komfortabel und dabei hochsicher.<br />

Eine typische Innovation von PCS.<br />

Tel.: +49 89 68004-550<br />

www.pcs.com<br />

Besuchen Sie uns:<br />

<strong>CeBIT</strong> <strong>2013</strong><br />

05. – 09.03.<strong>2013</strong><br />

Halle 5, Stand A18<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

13


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Arbeitsplätzen und Spezialprojekten.<br />

Seit Kurzem arbeiten itWatch und<br />

Microsoft Hand in Hand, um das<br />

sichere Windows 8 Tablet vorzustellen.<br />

Endgeräte-Sicherheit, Data-Loss-<br />

Prevention, Verschlüsselung und<br />

Kostenreduktion des IT-Betriebes<br />

stehen im Fokus der Produktpräsentation<br />

des Unternehmens.<br />

Halle 12, Stand C81<br />

MAXXeGUARD shredder destroys<br />

HD’s to the highest security<br />

levels<br />

www.maxxeguard.com<br />

Loss of personal and corporate data<br />

has been in the news far too often.<br />

Hacking, stolen laptops, and other<br />

scams grab the headlines, but your<br />

personal information and your<br />

organization‘s confidential data<br />

run a far greater risk from discarded<br />

hard drives and removable media.<br />

The ramifications to your personal<br />

finances, corporate reputation, and<br />

exposure to litigation are enormous.<br />

Overwriting or degaussing does not<br />

provide absolute security n‘t enough.<br />

The best way to make sure that no one<br />

will ever be able to access confidential<br />

information on old hard drives is to<br />

destroy them. The MAXXeGUARD<br />

Shredder is designed to destroy all<br />

kinds of digital data carriers on site,<br />

like Hard Disks, CD, DVD, PDA, telephones<br />

and electronic cards. The<br />

MAXXeGUARD shredder responds<br />

to the 3 principle criteria of destruction,<br />

being:<br />

Kaspersky Lab: Neuvorstellungen<br />

von Unternehmens- und<br />

Heimanwenderlösungen<br />

Der IT-Sicherheitsexperte Kaspersky<br />

Lab informiert gemeinsam mit zahlreichen<br />

Partnern über aktuelle IT-Gefahren<br />

und Sicherheitslösungen für<br />

Unternehmen und Heimanwender.<br />

Entsprechend dem diesjährigen Ce-<br />

BIT-Leitthema „Shareconomy“ liefern<br />

Kaspersky-Lab-Experten Sicherheitstipps,<br />

die beispielsweise über<br />

den Umgang mit Gefahren durch<br />

den wachsenden Wissensaustausch<br />

über Unternehmenssysteme oder<br />

_ Destroys data carriers in full compliance<br />

with the highest security<br />

standards. Cut length is adjustable<br />

between 1 mm and 70 mm.<br />

_Destruction on site, within your<br />

office or building, to avoid the risk<br />

of transport of your sensitive data<br />

outside the premises.<br />

_ Traceability of destruction: the<br />

MAXXeGUARD Shredder can be<br />

equipped with a tracking system with<br />

barcode scanning, which provides by<br />

photographic evidence.<br />

The MAXXeGUARD is a mobile unit,<br />

which operates on office power and,<br />

during destruction, ma<strong>kes</strong> no more<br />

noise than a photocopier. It is easy<br />

to operate through its touch screen.<br />

MAXXeGUARD has already received<br />

certification of various governmental<br />

and military organizations.<br />

Hall 12, stand number D68<br />

Social-Media-Kanäle aufklären. Die<br />

Messebesucher erwartet außerdem<br />

auf dem 300 Quadratmeter großen<br />

Stand ein vielfältiges Programm mit<br />

Live-Demos, zahlreichen Vorträgen,<br />

täglich stattfindenden Guided Tours<br />

sowie „Meet the Expert“-Sessions.<br />

Halle 12, C65<br />

LANCOM: Hochsicherheit, Highspeed<br />

und intelligentes Netzwerkmanagement<br />

Neben mehr Performance bei Access<br />

Points, VPN Routern und Mobilfunklösungen<br />

stehen die LANCOM<br />

Software-Lösungen für effizientes<br />

Netzmanagement und den Roll-Out<br />

großer Installationen im Mittelpunkt<br />

des <strong>CeBIT</strong>-Auftritts. Darüber hinaus<br />

widmet der Hersteller professioneller<br />

Netzwerklösungen dem Thema<br />

Hochsicherheit einen eigenen<br />

Messeschwerpunkt. Im Fokus hier:<br />

BSI-zertifizierte VPN-Router für die<br />

hochsichere Vernetzung von Standorten<br />

über das Internet.<br />

Halle 13, Stand C28<br />

Mentana-Claimsoft: Sichere<br />

Dokumente – Sichere Kommunikation<br />

Daten und Dokumente im digitalen<br />

Zeitalter zu schützen – bei der<br />

Verarbeitung, beim Transport und<br />

der beweiswerterhaltenen Langzeitarchivierung<br />

- ist Aufgabe der<br />

Mentana-Claimsoft GmbH.<br />

Als erster akkreditierter De-Mail<br />

Provider und Softwarehersteller<br />

im Umfeld qualifizierter elektronischer<br />

Signaturen mit Erfahrung<br />

aus Signatur-, Verifikations- und<br />

Verschlüsselungsprojekten bietet das<br />

Unternehmen Lösungen für sichere<br />

Dokumente und rechtssichere Kommunikation.<br />

Hauptaugenmerk liegt dieses Jahr<br />

neben der De-Mail Kommunikation<br />

per Gateway auf der De-Mail-Verifikation<br />

und Archivierung, ebenso<br />

wie auf Scan-Signatur nach TR-<br />

RESISCAN und Langzeitarchivierung<br />

nach TR-ESOR.<br />

Halle 3, Stand D08 / Halle 7,<br />

Stand B50.<br />

14<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


„ Einzigartiger GUI-Ansatz<br />

vereinfacht die Administration.”


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Mindtime Backup: Datenverlust<br />

vs. Datensicherung<br />

„Keine Daten im Unternehmen,<br />

kein Umsatz!“ Durch die Einwirkung<br />

von Wasser oder <strong>auch</strong> Feuer, nicht<br />

zuletzt durch einen Diebstahl des<br />

Servers sind die Daten nicht wiederherzustellen<br />

Datenverlust, ein mit<br />

Innovationen und viel eigener Kraft<br />

aufgebautes Unternehmen hat keine<br />

Grundlagen mehr für die tägliche<br />

Arbeit, die Folgen sollten spätestens<br />

jetzt jedem bewusst werden. Um<br />

eine „sichere“ Datensicherung und<br />

noch viel wichtiger „die Wiederherstellung“<br />

zu gewährleisten, gibt es<br />

die Dienstleistung von Mindtime<br />

Backup. Dieses „Online Backup“<br />

sorgt automatisch für die Sicherung<br />

von ausgewählten Daten in einem<br />

ISO zertifizierten Rechenzentrum<br />

(Standort Deutschland).<br />

Halle 15, Stand 71/1<br />

NovaStor: neue Einfachheit bei<br />

Backup und Restore<br />

Datensicherungsspezialist NovaStor<br />

zeigt mit NovaBACKUP DataCenter<br />

5.0 eine neue Software-Generation<br />

für Netzwerk-Backup. Die Lösung<br />

verbindet überdurchschnittliche<br />

Stabilität, Skalierbarkeit und Geschwindigkeit<br />

mit einer einfachen<br />

und auf die Kernfunktionen von<br />

Backup und Restore fokussierten Anwenderoberfläche.<br />

Weiterhin stellt<br />

NovaStor erstm<strong>als</strong> die Version 14.5<br />

seiner Einzelplatz-Lösungen und<br />

Cloud-Backup-Plattformen vor. Die<br />

für Ende März <strong>2013</strong> angekündigte<br />

Version 14.5 beschleunigt Kernprozesse<br />

und bindet sie in den Backup-<br />

Assistenten ein.<br />

Halle 2, Stand D60<br />

OctoGate zeigt Firewalls mit<br />

neuen Funktionen<br />

Die aus UTM-Firewalls spezialisierte<br />

OctoGate IT Security Systems<br />

GmbH zeigt auf der Messe erstmalig<br />

eine neue Möglichkeit, einzelne<br />

Funktionen einer Web-Applikation<br />

über die Oberfläche selbstständig zu<br />

deaktivieren, wie <strong>zum</strong> Beispiel einen<br />

Bestell-Button oder den Einladungsbutton<br />

von Facebook. So können<br />

Unternehmen es ihren Mitarbeitern<br />

ermöglichen, sich zwar über den<br />

Arbeitsplatz zu informieren, jedoch<br />

nicht von dort aus zu kaufen. Viel<br />

relevanter ist diese Funktion für<br />

Schulen, Kindergärten, Jugendeinrichtungen<br />

etc. Dies ist nur eines<br />

der neuen Features des aktuellen<br />

Releases.<br />

Halle 7, Stand B62<br />

proRZ: Rechenzentren der<br />

Zukunft<br />

Die proRZ Rechenzentrumsbau<br />

GmbH präsentiert sich in diesem<br />

Jahr mit einem besonders breiten<br />

Leistungsportfolio und vergrößerter<br />

Standfläche. Dabei stehen besonders<br />

die Themen Energieeffizienz und<br />

Hochverfügbarkeit im Fokus.<br />

Halle 11, Stand D40<br />

MittelstandsCLOUD: Cloud-<br />

Lösungen für den Mittelstand<br />

Um mittelständischen Unternehmen<br />

den Einstieg in die Cloud zu<br />

erleichtern, bietet die Janz IT Gruppe<br />

mit ihrer Initiative Mittelstands-<br />

CLOUD auf der <strong>CeBIT</strong> ein wachsendes<br />

Netzwerk von Partnern und<br />

ihren Lösungen, das die Herausforderungen<br />

ihrer Kunden gemeinsam<br />

und auf Augenhöhe meistert. Im<br />

Rahmen der Messe sucht die Initiative<br />

außerdem aktiv nach weiteren<br />

Partnern, die ihre Produkte sowie<br />

Dienstleistungen in die Mittelstands-<br />

CLOUD einbringen und gleichzeitig<br />

von dieser profitieren möchten.<br />

Halle 6, Stand H16<br />

PCS: Zutrittskontrolllösung<br />

mit NFC<br />

www.pcs.com<br />

PCS stellt zwar im ERP-Umfeld aus,<br />

es lohnt sich aber in jedem Fall ein<br />

Besuch für IT-Leiter, die sich mit dem<br />

Thema Sicherheit im Unternehmen<br />

beschäftigen. PCS und Partner zeigen<br />

sicherheitsrelevante Themen wie<br />

RFID, On- und Offline-Zutrittskontrolle,<br />

biometrische Hochsicherheit,<br />

Videoüberwachung, Kennzeichenerkennung,<br />

Single Sign-on-Systeme,<br />

Kartenmanagement. Im Mittelpunkt<br />

der Hardware-Präsentation steht die<br />

neue Terminalgeneration INTUS<br />

5500 und INTUS 5600 sowie der<br />

kompakte Info-PC INTUS 6200 mit<br />

Touchscreen sowie die INTUS PS<br />

Handvenenerkennung für Hochsicherheitsbereiche.<br />

Vorgestellt wird<br />

erstmalig auf der <strong>CeBIT</strong> eine Lösung<br />

mit NFC, bei der die Zutrittsrechte<br />

für Türen über das Handy übertragen<br />

werden.<br />

Thema auf der Messe wird außerdem<br />

die Zertifizierung beim Luftfrachtbundesamt<br />

<strong>als</strong> „Bekannter Versender“<br />

sein. PCS betreut Unternehmen<br />

bei den Maßnahmen <strong>zur</strong> Sicherung<br />

des Luftfrachtverpackungsbereichs<br />

und kontrolliert regelmäßige Funktion<br />

des Sicherheitssystems.<br />

Halle 5, Stand A18<br />

16<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


protected-networks: Berechtigungen<br />

sehen, administrieren,<br />

dokumentieren, delegieren –<br />

Datenschutz implementieren<br />

Das zentrale Risiko für internen<br />

Datenmissbr<strong>auch</strong> sind Fehlberechtigungen.<br />

Sie entstehen aus ganz<br />

alltäglichen Abläufen heraus. Etwa<br />

so: Mitarbeiter Mecker hat sechs<br />

Stationen bei Forschgut durchlaufen.<br />

Jetzt ist er Abteilungsleiter. In jeder<br />

Abteilung wurden ihm neue Zugriffsrechte<br />

eingeräumt, die alten aber nie<br />

entzogen. Das weiß <strong>auch</strong> Mecker. So<br />

gelingt ihm nach seiner Kündigung<br />

ein fulminanter Neustart – dank der<br />

mitgenommenen Patentdaten. Mit<br />

dem Produkt 8MAN kann man sehen,<br />

wer warum Zugriff auf welche<br />

Daten hat, administrieren per drag<br />

und drop und Reporte für Audits<br />

erzeugen.<br />

Halle 12, Stand C40<br />

Rittal: Rechenzentrum von der<br />

Stange<br />

Mit der Vorstellung der Weltneuheit<br />

Rittal „RiMatrix S“ eröffnet<br />

Rittal der IT-Welt neue Perspektiven.<br />

Die zeitsparende Alternative <strong>zum</strong><br />

individuellen Rechenzentrumsbau<br />

überzeugt durch vorgeplante,<br />

vorkonfigurierte und aufeinander<br />

abgestimmte Rechenzentrumsmodule<br />

mit definierten Effizienz- und<br />

Leistungswerten. Damit sind sie<br />

perfekt auf die Anforderungen von<br />

kleinen und mittelständischen Unternehmen<br />

(KMUs) ausgelegt, die<br />

von kurzen Lieferzeiten und einer<br />

einfachen Adaption an ihre eigene<br />

bauliche Infrastruktur profitieren.<br />

Die Racks, die Klimatisierung, Energieabsicherung<br />

und -verteilung<br />

sowie das Monitoring harmonieren<br />

<strong>als</strong> abgestimmtes Ensemble.<br />

Hallo 11, Stand E06<br />

ROHDE & SCHWARZ SIT: Top-Secret-Gespräche<br />

mit dem iPhone<br />

Manager, leitende Beamte und<br />

Spitzenpolitiker führen unterwegs<br />

häufig Gespräche mit vertraulichen<br />

Inhalten, die nicht für Dritte bestimmt<br />

sind. Rohde & Schwarz SIT<br />

zeigt auf der <strong>CeBIT</strong> <strong>2013</strong>, wie Sie<br />

Ihre Gespräche vor unerwünschten<br />

Zuhörern schützen können. TopSec<br />

Mobile ist ein Sprachverschlüsselungsgerät,<br />

das wie ein Headset über<br />

Bluetooth mit handelsüblichen<br />

Smartphones verbunden wird. Die<br />

Sprachdaten werden außerhalb<br />

des Mobiltelefons verschlüsselt.<br />

Dadurch íst die Vertraulichkeit<br />

selbst dann sichergestellt, wenn das<br />

eingesetzte Handy mit Spionagesoftware<br />

infiziert ist. Neben Android-<br />

Handys macht das TopSec Mobile<br />

nun <strong>auch</strong> das iPhone abhörsicher.<br />

Durch standardisierte VoIP-Protokolle<br />

ist die Lösung weltweit einsetzbar.<br />

Halle 12, Stand B51<br />

Schäfer IT-Systems: Seitenkühler<br />

LOOPUS CW/DX<br />

Der neue Seitenkühler LOOPUS CW/<br />

DX für Wärmelasten bis 20 Kilowatt<br />

verfügt über einen Kaltwasser-Kühlkreislauf<br />

und ein DX-Kühlsystem,<br />

das mit Kompressor und Kältemittel<br />

operiert. Dadurch ermöglicht er<br />

die energieeffiziente Nutzung der<br />

so genannten freien Kühlung in<br />

mittelständischen Rechenzentren,<br />

weil die Umschaltung zwischen<br />

Kompressionskälte und freier Kühlung<br />

automatisch nach der Außentemperatur<br />

direkt im Seitenkühler<br />

erfolgt. So ist sichergestellt, dass die<br />

Kompressoren nur zu den Zeiten<br />

des Jahres eingeschaltet werden, in<br />

denen die Umgebungsluft zu warm<br />

ist, um sie für die Freikühlung zu<br />

nutzen.<br />

Halle 11, Stand D27<br />

SEP: Backup und Recovery<br />

Lösungen<br />

SEP präsentiert die sesam Produkte<br />

und informiert über die SEP sesam<br />

Optionen für Deduplizierung, Archivierung<br />

und Replikation, den neuen<br />

MacOS Client und den Multi Hypervisor<br />

Support (VMware, Hyper-V,<br />

Citrix).<br />

Halle 2, Stand C64<br />

Sirrix: Lösung für sichere Smartphones<br />

Das Produkt BizzTrust ist eine neuartige<br />

Absicherung für Android<br />

Smartphones. Durch die Schaffung<br />

von getrennten Arbeitsbereichen<br />

auf Betriebssystemebene wird es<br />

<strong>zum</strong> Beispiel ermöglicht, in dem<br />

geschützten Bereich ausschließlich<br />

von der Organisation signierte und<br />

zugelassene Apps einzusetzen und<br />

nur diesen Zugriff auf interne Firmenressourcen<br />

zu gewähren. Außerdem<br />

steht der <strong>CeBIT</strong>-Auftritt ganz im<br />

Zeichen „sicherer Standardlösungen<br />

für Unternehmen im Bereich der<br />

Endpoint Security“. Die preisgekrönte<br />

Sirrix-Innovation „Browser in<br />

the Box“ ermöglicht sicheres Surfen<br />

im Internet bei gleichzeitig umfassendem<br />

Nutzerkomfort. „Browser in<br />

the Box“ ist in Zusammenarbeit mit<br />

dem BSI entstanden und wurde von<br />

Sirrix für den Einsatz in Unternehmen<br />

weiterentwickelt.<br />

Halle 12, Stand B50<br />

StepOver: iSignatureOffice und<br />

webSignatureOffice<br />

Das Unternehmen zeigt in diesem<br />

Jahr die Produkte iSignatureOffice,<br />

eine umfangreiche Plug-and-Sign<br />

Software für das iPad und webSignatureOffice,<br />

eine hardwaregebundene<br />

Online-Signatur-Lösung. StepOver<br />

zeigt außerdem wie beispielsweise<br />

Banken, Versicherungen, Energieversorger,<br />

Dienstleister im Gesundheitswesen<br />

und Unternehmen der<br />

Technikbranche Arbeitsabläufe mit<br />

den Signaturlösungen bereits erfolgreich<br />

umgestaltet haben.<br />

Halle 3, Stand E29<br />

Symantec: Absichern von Netzwerken<br />

aus Firmen- und Privatgeräten<br />

Im Zentrum von Cloud-Computing<br />

und der Shareconomy <strong>auch</strong> der<br />

Trend: Bring Your Own Everything<br />

<strong>als</strong> Erweiterung des BYOD Phänomens.<br />

Symantec präsentiert deshalb<br />

Lösungen <strong>zur</strong> sicheren Verwaltung<br />

eines Netzwerks aus Firmen- und<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

17


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Privatgeräten. Neben der Präsenz in<br />

Halle 2 finden Fachhändler Informationen<br />

rund um die Norton Produkte<br />

im Reseller Bereich der <strong>CeBIT</strong>, Halle<br />

14, Stand H74. Außerdem stellt das<br />

Unternehmen Lösungen <strong>zur</strong> Absicherung<br />

von Smart Grids und Smart<br />

Metern vor und präsentiert Produkte<br />

für den Privatanwender.<br />

Halle 2, Stand B29<br />

sysob und Clavister: professionelle<br />

Firewall-Konzepte<br />

Die sysob IT-Distribution und Clavister<br />

stellen unter anderem professionelle<br />

Firewall-Konzepte vor.<br />

Zu der Wolf-Produktreihe gehören<br />

die Gateways der Serien W3, W5,<br />

W7 und W8. Sämtliche Lizenzen<br />

können flexibel über die Software<br />

skaliert werden, ohne zwangsweise<br />

<strong>auch</strong> die Hardware tauschen zu<br />

müssen. Die Appliances passen<br />

in ein 1U 19“ Rack. Das jeweilige<br />

System lässt sich unkompliziert installieren<br />

und konfigurieren. Dabei<br />

erreichen die schnellen Firewalls<br />

einen Durchsatz von bis zu 40 Gbps<br />

(bei der W8 Pro-Version). Werden<br />

mehrere Appliances in einer Cluster-<br />

Konstellation eingesetzt, steigert sich<br />

die Verfügbarkeit zusätzlich. Die<br />

Gateways von Clavister eignen sich<br />

<strong>als</strong> Security-Lösung für KMUs, große<br />

Unternehmenszentralen sowie Rechenzentren.<br />

Halle 12, Stand C22<br />

Telekom: Cybersecurity <strong>als</strong><br />

Schwerpunktthema<br />

Cybersecurity ist eines der zentralen<br />

Themen auf dem <strong>CeBIT</strong>-<br />

Stand der Deutschen Telekom.<br />

Das Ausstellungsportfolio umfasst<br />

Sicherheitslösungen für mittelständische<br />

Geschäftskunden bis hin<br />

zu multinationalen Unternehmen<br />

und dem öffentlichen Sektor. Mit<br />

einem Live-Zugriff auf die Monitoringsysteme<br />

der Telekom und einem<br />

„Sicherheitstacho“ zeigen Sicherheitsexperten<br />

aktuelle Bedrohungen<br />

im Netz - und die erforderlichen<br />

Gegenmaßnahmen. Außerdem zu<br />

sehen: Die dritte Generation der<br />

hochsicheren Mobilkommunikation<br />

(SiMKo3), die zwei Kommunikationswelten<br />

in einem Gerät vereint.<br />

Soziale Netzwerke, Navigation oder<br />

WLAN können wie gewohnt genutzt<br />

werden. Vertrauenswürdige geschäftliche<br />

Anwendungen und Daten<br />

hingegen sind speziell geschützt<br />

und werden nur über eine gesicherte<br />

Netzwerkverbindung übertragen.<br />

Das Innovationslabor der Telekom<br />

(T-Labs) stellt eine Lösung vor, wie<br />

sich Cyber-Angriffe überwachen und<br />

die Auswirkungen sogar vorhersagen<br />

lassen. Außerdem wird eine Software<br />

<strong>zum</strong> Schutz von Kindern im Internet<br />

präsentiert.<br />

Halle A4, Stand C26<br />

tisoware: Neuheiten für HR, Security<br />

und Industry<br />

Mit vielseitigen neuen Funktionalitäten<br />

in den Bereichen „HR, Industry<br />

und Security“ bietet tisoware<br />

seinen Kunden mit den Modulen<br />

der Personalzeit- und Betriebsdatenerfassung,<br />

der Zutrittssicherung und<br />

Personaleinsatzplanung, dem Workflow-<br />

und Reisekostenmanagement<br />

sowie mit mobilen Lösungen für<br />

Smartphones einen hohen Nutzen<br />

<strong>zur</strong> Steigerung der Unternehmenseffizienz.<br />

Auf der Messe zeigt das Unternehmen<br />

zahlreiche Neuheiten für<br />

HR, Security und Industry. Darüber<br />

hinaus präsentiert tisoware die neueste<br />

Hardware der Partner Kaba, PCS<br />

Systemtechnik und FORSIS für die<br />

Themen Zeiterfassung, Zutrittssicherung<br />

inklusive Videoüberwachung<br />

sowie Betriebs- und Maschinendatenerfassung.<br />

Halle 5, Stand D18<br />

WAGNER: Brandschutz für<br />

IT-Zentren<br />

Das Unternehmen stellt in der<br />

Brandvermeidung und Branderkennung<br />

bedarfsgerechte Brandschutzlösungen<br />

für die unterschiedlichsten<br />

IT-Anwendungsbereiche vor.<br />

Dabei legt WAGNER den Fokus<br />

auf die Bereiche Brandvermeidung<br />

mit OxyReduct ® und Brandfrühesterkennung<br />

mit den TITANUS ® -<br />

R<strong>auch</strong>ansaugsystemen.<br />

Halle 11, Stand E27<br />

Websense: integrierte Lösungen<br />

für Content Security<br />

Websense zeigt in Hannover die TRI-<br />

TON-Technologie, die alle Schlüsselkomponenten<br />

<strong>zur</strong> Abwehr von<br />

Bedrohungen und den Schutz vor<br />

Datendiebstahl in einem durchgängigen<br />

Content Security System<br />

vereint. Dazu integriert die TRITON-<br />

Architektur Web-, Email-, Data- und<br />

Mobile-Security-Technologie. Anwender<br />

können damit die Vorteile<br />

von Trends wie Mobilität, Cloud<br />

Computing und sozialen Medien<br />

voll ausschöpfen, ohne dabei auf<br />

Sicherheit verzichten zu müssen.<br />

Die TRITON-Lösungen lassen sich<br />

<strong>als</strong> Vorort-Installation, <strong>als</strong> Cloud-Service<br />

oder im Hybrid-Modell nutzen.<br />

Halle 12, Stand C40<br />

Zertificon bringt neue<br />

Versionen - Enterprises und<br />

„Mobile“ stehen im Fokus<br />

Verschlüsselungsspezialist Zertificon<br />

Solutions stellt alle Z1 Produkte in<br />

neuen Versionen vor. Nach guten Erfahrungen<br />

mit neuer Clustertechnologie<br />

in neueren Z1 Produkten basiert<br />

nun <strong>auch</strong> das Z1 SecureMail Gateway<br />

für E-Mail-Verschlüsselung- und<br />

Signatur darauf. Dies führt zu deutlich<br />

besserer Performance, höherer<br />

Skalierbarkeit und der einfachen<br />

Integration anderer Datenbanken (z.<br />

B. Oracle), besonders für Enterpriseund<br />

ASP-Kunden. Wo Z1 Produkte<br />

eine Interaktion mit Endanwendern<br />

erfordern, wurde die Usability mit<br />

Nutzeroberflächen für alle Arten<br />

mobiler Endgeräte optimiert. Eine<br />

Auswahl mobiler Apps und PlugIns<br />

ist ebenso verfügbar. Zudem erlauben<br />

Schnittstellen die flexible Einbindung<br />

von Z1 Produkten in individuelle<br />

Anwendungen und Services.<br />

Halle 12, Stand D38<br />

18<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Anzeige<br />

DriveLock –<br />

Mehr Sicherheit für Thin-Clients<br />

und mobile Daten<br />

Sicherere Datenspeicherung<br />

in der Cloud<br />

Mit der Cebit <strong>2013</strong> präsentiert<br />

das deutsche Unternehmen Center-<br />

Tools Software GmbH neue Ansätze<br />

<strong>zur</strong> Sicherung mobiler Daten. Die<br />

DriveLock File Protection verschlüsselt<br />

Dateien und Ordner und legt sensible<br />

Informationen in der Entwicklung,<br />

der Personalabteilung, der Geschäftsführung<br />

oder anderen Abteilungen<br />

sicher auf Servern, privaten oder Public<br />

Clouds ab. Dabei wird einmalig der Ort<br />

definiert, an dem künftig alle Daten<br />

verschlüsselt abgespeichert werden. Danach<br />

ist kein weiterer Benutzereingriff<br />

mehr notwendig.<br />

Udo Riedel, Geschäftsführer<br />

und Leiter Entwicklung der Center-<br />

Tools: „Studien haben gezeigt, dass viele<br />

Unternehmen eine solche Verschlüsselung<br />

bisher nicht umsetzen, weil der<br />

Benutzer häufig mit dem Verschlüsselungsprozess<br />

überfordert ist. DriveLock<br />

File Protection ist daher insbesondere<br />

in der Bedienbarkeit angepasst an eine<br />

einfache Verwendung.“ Und Geschäftsführer<br />

Mike Prieskorn ergänzt: „Ich bin<br />

überzeugt, dass durch DriveLock File<br />

Protection die Nutzung von Verschlüsselungstechnologie<br />

am Arbeitsplatz<br />

<strong>zum</strong> Standard wird.“<br />

Darüber hinaus hat Center-<br />

Tools Lösungen entwickelt für die<br />

sichere Verwendung von verschlüsselten<br />

mobilen Dateien auf Smartphones<br />

und Tablets, unabhängig davon, ob<br />

diese vom Arbeitgeber gestellt oder <strong>als</strong><br />

„BYOD“ ins Unternehmen gebracht<br />

werden. Diese Dateien, wie <strong>zum</strong> Beispiel<br />

Preislisten, Kundendaten oder andere<br />

sensible Informationen, können so<br />

<strong>auch</strong> bei Cloudstorage-Anbietern abgelegt<br />

und auf dem Apple iPhone oder<br />

iPad mit der DriveLock App entschlüsselt<br />

werden.<br />

Weitere Informationen <strong>zum</strong><br />

Thema „Sicherer Datenaustausch – mit<br />

mobilen Daten“ erhalten Sie in dem<br />

kostenfreien Whitepaper: http://www.<br />

drivelock.de/sichererdatenaustausch.<br />

Hoher Sicherheitsanspruch<br />

nun <strong>auch</strong> bei<br />

IGEL Thin-Clients dank<br />

DriveLock<br />

Die Anforderungen an die<br />

Sicherheit der Endgeräte sind in den<br />

meisten Unternehmen klar definiert.<br />

Dazu gehören ein zuverlässiger Antivirenschutz,<br />

ein effektives Schnittstellenmanagement,<br />

Awareness-Kampagnen<br />

über mögliche Gefahren der digitalen<br />

Welt und des Social Hackings für die<br />

Mitarbeiter sowie die Verschlüsselung<br />

von externen Speichermedien und Laptops,<br />

die das Unternehmen verlassen.<br />

Anders <strong>als</strong> bei klassischen Endgeräten<br />

vernachlässigen Unternehmen jedoch<br />

bei Thin-Clients häufig diesen Anspruch<br />

an die Sicherheit. Denn bisher<br />

gab es keine Möglichkeiten, die IT-Strategien<br />

für diese beiden Technologien zu<br />

vereinen. Erstm<strong>als</strong> bietet nun DriveLock<br />

mit der DriveLock Thin Client Suite die<br />

Möglichkeit, <strong>auch</strong> IGEL Thin-Clients<br />

granular mit einem Antiviren-Schutz,<br />

einem granularen Schnittstellen-Management,<br />

einer Applikationskontrolle<br />

und einer Verschlüsselung für mobile<br />

Speichermedien auszustatten. „Die<br />

Anforderungen auf Desktops und Thin-<br />

Clients sind die gleichen, wir können<br />

unseren Kunden nun aber anbieten,<br />

diesen Anspruch auf diesen Systemen<br />

mit nur einem Management-System<br />

und einer vollständigen Endpoint-<br />

Security abzubilden“ sagt Bastian Majewski,<br />

verantwortlich für den Vertrieb<br />

bei CenterTools.<br />

Weitere Informationen bietet die CenterTools<br />

Software GmbH in den speziellen Webinaren<br />

(www.drivelock.de/webinar).


Klimatisierung <strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Bild: Kaspersky<br />

Skalierbare Sicherheitsplattform<br />

bietet<br />

Unternehmen<br />

maßgeschneiderten<br />

Schutz<br />

Wachsende Datenmengen, die zunehmende Komplexität von Netzwerken und der Hype um<br />

die Integration mobiler privater Endgeräte (BYOD) stellen die Unternehmen in den kommenden<br />

Jahren vor ganz neue Herausforderungen. Immer öfter migrieren geschäftskritische<br />

Informationen über mehrere Systeme bis hinein in private Umgebungen und müssen umfassend<br />

und verlässlich gesichert werden. Kaspersky Lab stellt mit „Endpoint Security for Business“<br />

eine neue Sicherheitsplattform vor, mit der Administratoren ihre IT-Umgebung auf<br />

effiziente und unkomplizierte Weise überwachen, steuern und schützen können.<br />

Von Armin Recha, Director Corporate Sales DACH, Kaspersky Lab<br />

IT-Prognosen für die kommenden<br />

Jahre lassen an den drastischen<br />

Veränderungen keinen Zweifel:<br />

Die Datenmengen in den Unternehmen<br />

werden sich vervielfachen; der<br />

Grad an Komplexität im Netzwerk<br />

und bei den Endgeräten wird weiter<br />

kontinuierlich steigen. Vor allem<br />

geschäftskritische Informationen, die<br />

früher stationär im Unternehmen vorgehalten<br />

wurden, migrieren immer öfter<br />

über mehrere Systeme bis hinein in<br />

private Umgebungen, finden sich verstreut<br />

auf Smartphones und Tablets,<br />

die häufig in Cafés und Flugzeugen<br />

aufgefunden oder in Taxis vergessen<br />

werden. Der Mangel an Ressourcen,<br />

schwindende Budgets und eine Vielzahl<br />

von Benutzern, die sich nicht an<br />

vorgegebene Richtlinien halten, sind<br />

weitere Faktoren, die einem IT-Administrator<br />

das Leben im Unternehmen<br />

schwer machen können.<br />

Mit den ausufernden Strukturen<br />

wächst in den Unternehmen<br />

<strong>auch</strong> die Angriffsfläche für<br />

unterschiedlichste Bedrohungen.<br />

Ob heimtückische Keylogger und<br />

Rootkits, wie sie von Hackern <strong>zum</strong><br />

Stehlen vertraulicher Daten und <strong>zur</strong><br />

Tarnung verwendet werden, bösartige<br />

Schadprogramme, die über externe<br />

Hardware wie USB-Sticks und andere<br />

Speichermedien in Computersysteme<br />

eindringen, oder die tägliche Flut an<br />

E-Mail-Nachrichten, von denen eine<br />

permanente Gefahr für das Netzwerk<br />

ausgeht – für IT-Administratoren wird<br />

es immer schwieriger, die fulminante<br />

Datenflut im Unternehmen professionell<br />

und zuverlässig vor unbefugten<br />

Zugriffen zu schützen.<br />

Netzwerk und<br />

Endgeräte im Visier<br />

Sicherheitsexperten wie Kaspersky<br />

Lab haben auf die anstehenden<br />

Herausforderungen längst reagiert.<br />

Mit „Endpoint Security for Business“<br />

präsentiert das Unternehmen auf der<br />

<strong>CeBIT</strong> eine neue skalierbare Sicherheitsplattform,<br />

die einen professionellen<br />

Schutz von Netzwerk und<br />

Endgeräten miteinander kombiniert.<br />

Das zentrale Management für sämtliche<br />

Sicherheitseinstellungen sorgt<br />

dafür, dass Administratoren ihre IT-<br />

Umgebung auf effiziente und unkomplizierte<br />

Weise überwachen, steuern<br />

und umfassend schützen können.<br />

Der Clou an dem System: Wenn sich<br />

aufgrund von wachsenden Strukturen<br />

die Sicherheitsanforderungen im Unternehmen<br />

ändern, können Administratoren<br />

im integrierten „Kaspersky<br />

Security Center“ schnell und einfach<br />

neue Funktionen und Tools entsperren,<br />

um so die Sicherheit und Effizienz<br />

ihrer IT-Umgebung maßgeschneidert<br />

zu verbessern (Abb. 1).<br />

In abgestuften Programmversionen<br />

sind hier die Tools und Technologien<br />

gezielt auf die Entwicklung<br />

von Sicherheits- und IT-Anforderungen<br />

in einem Unternehmen ausgerichtet.<br />

Ausgehend von einem leistungsstarken<br />

Anti-Malware-Schutz<br />

für Workstations von Kaspersky Lab<br />

20<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


und einer Firewall, bildet die „Core“-<br />

Variante die Basis des insgesamt<br />

vierstufigen Konzepts, deren einzelne<br />

Funktionen bequem über die intuitiv<br />

zu bedienende Verwaltungskonsole<br />

aktiviert werden können. Für Unternehmen,<br />

die für einen störungsfreien<br />

Transfer ihrer täglichen Geschäftsabläufe<br />

nur Anti-Malware benötigen,<br />

ist dies die perfekte Einstiegslösung.<br />

Sicherheit für Workstationund<br />

Datei-Server, Whitelisting sowie<br />

Programm-, Geräte- und Web-Kontrolle<br />

ergänzen das Schutzangebot der<br />

nächsten Stufe „Select“. Ebenfalls eingeschlossen<br />

ist eine mobile Schutzlösung,<br />

die aus einem Endpoint-Sicherheitsagenten<br />

und integriertem Mobile<br />

Device Management (MDM) besteht.<br />

Unternehmen, die zusätzlich ihre<br />

mobilen Mitarbeiter schützen und IT-<br />

Richtlinien durchsetzen müssen, sind<br />

mit dieser Version gut beraten.<br />

Wird diese freigeschaltet,<br />

kann der Sicherheitsstandard im Unternehmen<br />

beispielsweise durch methodische<br />

Programmkontrollen mit<br />

dynamischen Whitelists enorm verbessert<br />

werden. Administratoren haben<br />

dann die Möglichkeit, granulierbare<br />

Sicherheits-Policies festzulegen,<br />

die eine exakte Nutzung von Anwendungen<br />

oder Anwendungskategorien<br />

gestatten, blockieren oder regeln.<br />

Mit diesen Technologien lassen sich<br />

beliebte Richtlinien wie „Standardmäßig<br />

blockieren“ („default-deny“)<br />

problemlos umsetzen.<br />

Whitelisting bietet<br />

Unterstützung<br />

In einem solchen Szenario<br />

werden alle Anwendungen standardmäßig<br />

blockiert; anschließend<br />

definiert der Administrator nur noch<br />

eine Liste mit den Anwendungen,<br />

deren Ausführung gestattet ist. Diese<br />

Arbeit wiederum erleichtern vordefinierte<br />

Listen von Kasperky Lab, in<br />

denen Millionen von Anwendungen<br />

in übersichtlichen Kategorien für<br />

eine einfache Richtlinienerstellung<br />

zusammengefasst sind. Modularer<br />

Bestandteil dieser Technologie ist<br />

die „Application Privilege Control“:<br />

Das Kaspersky-Modul überwacht<br />

und steuert durchgehend das Verhalten<br />

von Anwendungen – hier wird<br />

festgehalten, ob die Programme in<br />

die Registry schreiben können, auf<br />

welche Ressourcen sie Zugriff erhalten<br />

oder welche Benutzerdaten sie<br />

steuern und ändern dürfen. Darüber<br />

hinaus betreibt Kaspersky Lab eine<br />

dedizierte Whitelisting-Datenbank<br />

mit Programmen, deren Legitimität<br />

kontinuierlich von einem Expertenteam<br />

überwacht wird.<br />

Gleiches gilt <strong>auch</strong> für die<br />

Vielzahl von Webseiten, deren Inhalte<br />

am Arbeitsplatz unangebracht sind.<br />

Auch dazu unterhält Kaspersky für<br />

Unternehmen im „Select“-Status ein<br />

fortwährend aktualisiertes Verzeichnis<br />

von entsprechenden Webseiten.<br />

Nach Kategorien wie Glücksspiel, Erotik<br />

oder Forschung geordnet, können<br />

Administratoren dann anhand dieser<br />

Kategorien problemlos Richtlinien<br />

für das Browsen festlegen oder diese<br />

anpassen, um ihre eigenen Listen zu<br />

erstellen. So kann etwa ein Zeitplan<br />

festgelegt werden, um das Browsen auf<br />

bestimmte Zeiten zu beschränken. Potenziell<br />

bösartige Webseiten werden<br />

automatisch gesperrt.<br />

Port-Kontrolle<br />

bis ins Detail<br />

Des Weiteren steht eine ausgefeilte<br />

Gerätekontrolle <strong>zur</strong> Verfügung.<br />

Denn nicht immer lassen sich<br />

Probleme mit Wechseldatenträgern<br />

durch das simple Deaktivieren eines<br />

USB-Ports beheben. Wenn ein Benutzer<br />

beispielsweise ein VPN-Token in Form<br />

eines USB-Steckers einstecken muss,<br />

um auf ein Netzwerk zuzugreifen,<br />

gleichzeitig aber nicht berechtigt ist,<br />

Wechseldatenträger zu verwenden, ist<br />

eine Richtlinie <strong>zur</strong> Deaktivierung der<br />

USB-Ports natürlich sinnlos. Von daher<br />

ist oft eine detailliertere Kontrolle er-<br />

Abb. 1:<br />

Wenn sich<br />

Sicherheitsanforderungen<br />

im<br />

Unternehmen<br />

ändern, können<br />

im Kaspersky<br />

Security Center<br />

neue Funktionen<br />

und Tools entsperrt<br />

werden,<br />

um Sicherheit<br />

und Effizienz der<br />

IT-Umgebung<br />

gezielt zu verbessern.<br />

Bild: Kaspersky<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

21


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Abb. 2:<br />

Kaspersky Total<br />

Security for Business<br />

stellt derzeit<br />

branchenweit<br />

die umfassendste<br />

Plattform für<br />

Schutz und<br />

Verwaltung<br />

dar, beinhaltet<br />

leistungsstarke<br />

Konfigurationstools<br />

und sichert<br />

jede Ebene des<br />

Netzwerks ab,<br />

egal mit welchem<br />

Gerät und an welchem<br />

Standort.<br />

Bild: Kaspersky<br />

Anti-Malware-<br />

Schutz<br />

• Scanner auf<br />

Signaturbasis<br />

• Proaktiver Scanner<br />

Zentral verwaltet über das Kaspersky Security Center<br />

• Arbeitsplatz<br />

• Laptop<br />

• Datei-Server<br />

• Collaboration-Server<br />

• Mail-Server<br />

• Internet-Gateway<br />

Endpoint-<br />

Steuerung<br />

• Programmkontrolle<br />

• Web-Kontrolle<br />

• Dynamische<br />

Whitelists<br />

• Gerätekontrolle<br />

• Mail Collaboration<br />

Verschlüsselung<br />

• 256-Bit AES<br />

• Full Disk<br />

• File / Folder<br />

• Wechseldatenträger<br />

• Arbeitsplatz<br />

• Laptop<br />

• Mail Servers<br />

Systems<br />

Management<br />

• Image Management<br />

• Software-<br />

Lizenzverwaltung<br />

• Advanced Vulnerability<br />

Scanning<br />

• Patch Management<br />

• Internet<br />

Gateways<br />

Verwaltung und<br />

Sicherheit<br />

mobiler Geräte<br />

• Externe Bereitstellung<br />

• Sicherheitsprofile<br />

• Container<br />

• Diebstahlschutz<br />

• Anwendungssicherheit<br />

• Verschlüsselung<br />

• Anti-Malware<br />

Zeigt die Verwendung Cloud-basierter Technologien<br />

über das Kaspersky Security Network an<br />

• Smartphones<br />

• Tablets<br />

forderlich, um Benutzerproduktivität<br />

und Sicherheit in Einklang zu bringen.<br />

Kaspersky ermöglicht es<br />

deshalb, Richtlinien festzulegen und<br />

jederzeit alle verbundenen Geräte zu<br />

kontrollieren, unabhängig davon,<br />

ob es sich um USB- oder sonstige<br />

Anschlüsse handelt. Damit können<br />

Administratoren auf das Genaueste<br />

regeln, welche Geräte eine Verbindung<br />

herstellen dürfen bzw. Leseoder<br />

Schreibberechtigung haben, zu<br />

welchen Zeiten eine Richtlinie aktiv<br />

ist und welche Arten von Geräten<br />

überhaupt gestattet sind. Da sich<br />

diese Kontrollen sogar auf konkrete<br />

Seriennummern von Geräten erstrecken<br />

können, ist hier ein Höchstmaß<br />

an Sicherheit garantiert.<br />

AES-Verschlüsselung<br />

für höchsten Schutz<br />

Sämtliche Kontrollen sind in<br />

einem „Active Directory“ integriert.<br />

Von daher ist gewährleistet, dass<br />

sich globale Richtlinien schnell und<br />

einfach umsetzen und unternehmensweit<br />

bereitstellen lassen. Dabei<br />

werden alle Endpoint-Kontrollen<br />

über die gleiche Konsole verwaltet,<br />

das gilt <strong>auch</strong> für Apple- und Linux-<br />

Endpoints. Somit agiert der Administrator<br />

über eine einzige, intuitiv<br />

nutzbare Schnittstelle, für die keine<br />

besondere Schulung erforderlich ist.<br />

Auf der Stufe „Advanced“<br />

finden Unternehmen spezialisierte<br />

Sicherheits-Tools und IT-Optimierungsfunktionen.<br />

Neben einer<br />

erweiterten Anfälligkeitsprüfung<br />

(Vulnerability Scanning), Systemkonfiguration<br />

und -bereitstellung,<br />

Patch-Management, HW/SW-Bestandsaufnahme<br />

und Netzwerkzugangskontrolle<br />

punktet diese<br />

Ausbaustufe mit einem hoch professionellen<br />

Datenschutz in Form<br />

einer 256-Bit AES-Verschlüsselung<br />

für Dateien oder komplette Datenträger.<br />

Die innovative Verschlüsselungstechnologie<br />

von Kaspersky<br />

Lab schützt wertvolle Daten vor<br />

ungewolltem Verlust, wenn PCs,<br />

Smartphones oder Tablets verloren<br />

gehen oder gestohlen werden. Bei<br />

einer Dateiübertragung innerhalb<br />

des Netzwerks ist die Verschlüsselung<br />

für Benutzer nahtlos und transparent.<br />

Dagegen können alle Daten,<br />

die für externe Benutzer vorgesehen<br />

sind, in gesonderten und mit einem<br />

Kennwort geschützten Containern<br />

verpackt werden. Das Kennwort wird<br />

in einem separaten Kanal an den<br />

Empfänger gesendet, damit dieser die<br />

Daten entschlüsseln kann.<br />

Flaggschiff und zugleich<br />

höchste Stufe im umfassenden<br />

Kaspersky-Konzept ist „Total Security<br />

for Business“. Hier sind die leistungsstarken<br />

Konfigurationstools aller<br />

vorhergehenden Varianten zu einer<br />

Komplettversion kombiniert, die<br />

jede Ebene im Netzwerk professionell<br />

und zuverlässig absichert (Abb.<br />

2). Zusätzlich wird der Sicherheitsstandard<br />

im Unternehmen mit dem<br />

Web-, E-Mail- und Collaboration-<br />

Serverschutz nochm<strong>als</strong> verbessert.<br />

Alles in allem ist dies die perfekte<br />

Lösung für Unternehmen mit breiten<br />

Sicherheitsanforderungen, die<br />

für jede Netzwerkebene den besten<br />

Schutz verlangen – egal mit welchem<br />

Gerät und an welchem Standort. n<br />

Weitere Informationen erhalten<br />

interessierte Besucher auf dem Messestand<br />

von Kaspersky Lab in Halle<br />

12, Stand C65. Gratis-Tickets für die<br />

<strong>CeBIT</strong> gibt es unter www.kasperskycebit.com/index.cfm<br />

22<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Für eine einfache<br />

Handhabung des<br />

Secure-Web-Gateways<br />

sorgt die von<br />

gateprotect entwickelte<br />

WebGUI.<br />

Bild: gateprotect<br />

Torwächter 2.0<br />

Wie ein Secure-Web-Gateway PCs und mobile<br />

Geräte vor Angriffen aus dem Netz schützt<br />

Secure-Web-Gateways (SWGs) kombinieren unterschiedliche<br />

Technologien, um unerwünschten Datenverkehr aufzuspüren.<br />

Der Sicherheitsanbieter gateprotect stellt auf der <strong>CeBIT</strong> eine<br />

Plattform vor, die ein neuartiges WebGUI mit den Funktionen<br />

eines Secure-Web-Gateway auf einer leistungsstarken Hardware<br />

kombiniert.<br />

Von Felix Blank, Head of QA, gateprotect AG Germany<br />

Der Trend der vergangenen<br />

Jahre setzt sich <strong>auch</strong> <strong>2013</strong> fort: Gezielte<br />

Hacker-Angriffe, die auf hochspezialisierter<br />

Software basieren, sind<br />

trotz steigender Investitionen in die<br />

IT-Sicherheit erfolgreich: Attacken<br />

auf Kreditkarten und Kundendatenbanken,<br />

sensible Informationen aus<br />

politischen und wissenschaftlichen<br />

Einrichtungen oder Behördendateien,<br />

Know-how-Klau und Wirtschaftsspionage<br />

in großem Stil kosteten<br />

Unternehmen in Deutschland im<br />

vergangenen Jahr Millionenbeträge.<br />

Die Angriffsfläche für Cyberattacken<br />

ist parallel dazu größer geworden:<br />

Immer mehr Unternehmen<br />

setzen webbasierte Anwendungen<br />

wie Google Mail ein, kommunizieren<br />

in sozialen Netzwerken und über<br />

Microblogging, streamen multime-<br />

diale Inhalte und bewegen sich in<br />

der „Cloud“. Nicht selten, ob per<br />

Richtlinie gestattet oder nicht, überschneiden<br />

sich dabei private und<br />

geschäftliche Nutzung.<br />

Gerade soziale Netzwerke<br />

wie Facebook, Twitter oder Youtube<br />

bieten aufgrund ihrer Funktionsweise<br />

eine ideale Angriffsfläche. Die<br />

entsprechenden Attacken richten<br />

sich hier oft sehr gezielt an den Enduser,<br />

indem sie typische menschliche<br />

Verhaltensweisen, vorzugsweise in<br />

einem <strong>als</strong> vertrauenswürdig eingeschätzten<br />

Umfeld, ausnutzen: Dazu<br />

gehören geschickt lancierte Links<br />

aus scheinbar verlässlichen Quellen,<br />

Hashtags, Anzeigen-, Bild- und Fotomaterial<br />

und Instant Messaging<br />

Boards. Diese lassen sich für den Malware-Transport<br />

instrumentalisieren.<br />

Fokus sicherer Gateway<br />

Webbasierte Gateways, die<br />

so genannten Secure-Web-Gateways<br />

(SWGs), setzen an dieser Stelle an. Sie<br />

funktionieren wie ein Torwächter,<br />

der sich auf die Malware-Abwehr an<br />

der Grenze <strong>zum</strong> Internet konzentriert<br />

und beispielsweise die Social-<br />

Media-Richtlinien eines Unternehmens<br />

überwacht und reguliert.<br />

Ein so genanntes Secure-<br />

Web-Gateway enthält laut Definition<br />

der Gartner-Analysten zwingend<br />

folgende Technologien:<br />

— URL-Filter<br />

— Technologien, um Schadsoftware<br />

aufzuspüren und zu filtern<br />

— Systematische Kontrolle auf der<br />

Anwendungsebene für alle gängigen<br />

Web 2.0-Applikationen<br />

SWGs kombinieren unterschiedliche<br />

Technologien, um<br />

den unerwünschten Datenverkehr<br />

aufzuspüren. Sie sind spezialisierter<br />

und dadurch effizienter <strong>als</strong> URLoder<br />

anwendungsbezogene Filter.<br />

Manche SWGs identifizieren die<br />

Einfallspunkte, von denen aus sich<br />

die Malware verbreitet und sich<br />

auf ihrem Weg durch das Unternehmensnetzwerk<br />

sogar dessen<br />

Gegebenheiten anpassen kann.<br />

Das Problem: Malware, die sich im<br />

Netzwerk verhält wie eine legitime<br />

Software, ist extrem schwer und oft<br />

(zu) spät aufzufinden.<br />

Einer mehr:<br />

zusätzlicher Sicherheitslayer<br />

mit SWG<br />

Großunternehmen und<br />

Konzerne benötigen in den meisten<br />

Fällen spezialisierte Sicherheitslösungen<br />

für ihre großen und sehr<br />

komplexen Infrastrukturen. Man<br />

br<strong>auch</strong>t ein dezidiertes System, das<br />

eine zusätzliche Sicherheitsschicht in<br />

die Netzwerkinfrastruktur einzieht.<br />

Der Sicherheitsanbieter gateprotect<br />

hat deshalb eine eigenstän-<br />

24<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Die Funktionen des Secure-Web-<br />

Gateway von gateprotect auf<br />

einen Blick:<br />

— Aufspüren, erkennen und schützen<br />

vor Malware<br />

— URL-Filter: Dynamisches Kategorisieren<br />

von Webseiten<br />

— Content Inspection: Filtern von<br />

Webseiten nach Inhalten<br />

— Applikations-Kontrolle: Kontrolle<br />

darüber wie Applikationen im Web-<br />

Umfeld (Web 2.0-Applikationen)<br />

verwendet und benutzt werden<br />

— Benutzer-Authentifizierung: Der<br />

Benutzerkontext wird in das Regelwerk<br />

eingebunden<br />

— Granulares Regelwerk<br />

— Zentrales Management über eine<br />

Web-Oberfläche<br />

— Multi-Administrator-Konzept<br />

— Reporting / Logging<br />

— Vollständige IPv4- und IPv6-<br />

Unterstützung<br />

— Plattform-unabhängiges WebGUI<br />

Kundennutzen auf einen Blick:<br />

— Dezidierte, effiziente Security-<br />

Plattform schafft zusätzlichen Sicherheitslayer<br />

im Netzwerk<br />

— Entlastet Firewall-Systeme in<br />

komplexen IT-Infrastrukturen<br />

— Zukunftssicher durch Unterstützung<br />

gemischter IPv4- und IPv6-<br />

Netzwerke<br />

— Browser-basierte Benutzeroberfläche<br />

lässt sichere Administration von<br />

verschiedenen Standorten aus zu<br />

— Einzigartiges graphisches Bedienkonzept<br />

spart Zeit, reduziert<br />

Bedienerfehler und erleichtert die<br />

Arbeit <strong>auch</strong> für mehrere gleichzeitig<br />

arbeitende Administratoren<br />

— Parallel arbeitende Administratoren<br />

können sich direkt austauschen<br />

und potenzielle Konflikte in der Konfiguration<br />

effizient verhindern<br />

dige Plattform entwickelt, die ein<br />

neuartiges WebGUI mit den Funktionen<br />

eines Secure-Web-Gateway<br />

auf einer leistungsstarken Hardware<br />

kombiniert. Der Vorteil: Eine<br />

spezialisierte Plattform kann den<br />

vielfältigen und sich stetig weiter entwickelnden<br />

„Web 2.0-Bedrohungen“<br />

besser begegnen <strong>als</strong> ein Firewall-Sys-<br />

tem, das eigentlich entwickelt wurde,<br />

um <strong>auch</strong> viele andere Aufgaben zu<br />

bewältigen.<br />

Die technische Struktur der<br />

SWG-Plattform entlastet dabei <strong>zum</strong><br />

einen die Firewall, <strong>zum</strong> anderen<br />

kann eine spezialisierte Plattform<br />

viel schneller auf Bedrohungen reagieren<br />

und sorgt so für Sicherheit.<br />

Multiuser-Konzept<br />

schafft Transparenz<br />

SWG-Systeme dieser Größenordnung<br />

sind naturgemäß komplexe<br />

Gebilde, weil verschiedene<br />

Abteilungen sehr unterschiedliche<br />

Vorgaben beispielsweise für den Umgang<br />

mit Social Media haben. Eine<br />

Möglichkeit, die Flexibilität und Reaktionsgeschwindigkeit<br />

zu erhöhen,<br />

ist das von gateprotect entwickelte<br />

WebGUI. Bei diesem können mehrere<br />

Administratoren gleichzeitig Einstellungen<br />

und Regeln verändern.<br />

Das parallele Arbeiten hat gerade in<br />

größeren Unternehmen viele Vorteile<br />

und spart vor allem Zeit.<br />

Bei dem Multiuser-Konzept<br />

der WebGUI sind alle angemeldeten<br />

Administratoren sichtbar, ebenso<br />

die Details der aktuellen Workflows.<br />

Dadurch ist deutlich zu sehen, wer<br />

woran arbeitet und wer gerade was<br />

verändert oder gelöscht hat. Innerhalb<br />

der Chatbox können sich alle<br />

eingeloggten Sicherheitsspezialisten<br />

austauschen oder die Kommunikation<br />

der anderen mitverfolgen.<br />

Eine zusätzliche Konflikterkennung<br />

erfasst konkurrierende<br />

Änderungen verschiedener Administratoren.<br />

Jeder von ihnen kann alle<br />

Änderungen, egal ob seine eigenen<br />

oder die der Kollegen, leicht über<br />

ein Audit-Log nachvollziehen. Diese<br />

Funktion hilft gerade in größeren<br />

Netzwerken mit mehreren Administratoren<br />

den Überblick zu behalten:<br />

Veränderungen lassen sich nicht nur<br />

nachvollziehen, sondern anschließend<br />

nach dem 4-Augen-Prinzip<br />

überprüfen. Es ist ebenfalls möglich,<br />

SWG Markt<br />

Gartner hat im SWG-Markt<br />

ein Wachstum von etwa 19<br />

Prozent beobachtet (vom Jahr<br />

2010 auf das Jahr 2011) und<br />

prognostizierte für das Jahr 2012<br />

einen nochmaligen Sprung von<br />

weiteren 15 Prozent. Weit über<br />

80 Prozent der aktuell installierten<br />

Systeme werden derzeit<br />

im On-Premise-Modell genutzt.<br />

Das heißt, der Nutzer erwirbt<br />

die Software und betreibt sie<br />

selbst im eigenen Netzwerk und<br />

unter eigener Regie. Aber <strong>auch</strong><br />

der Markt für SWG-Dienste aus<br />

dem Rechenzentrum wächst,<br />

und zwar am schnellsten. Allein<br />

im Jahr 2012 soll dieses<br />

Segment laut Gartner um 35<br />

Prozent zulegen. Eine komplette<br />

Integration der so genannten<br />

Next-Generation-Firewalls mit<br />

Secure-Web-Gateways erwarten<br />

die Analysten allerdings weltweit<br />

nicht vor 2015.<br />

bestimmte Funktionen und Funktionsgruppen<br />

nur für bestimmte<br />

Administratoren <strong>zum</strong> Bearbeiten<br />

freizugeben.<br />

Grundsätzlich unterstützt<br />

die Plattform sowohl IPv4 <strong>als</strong> <strong>auch</strong><br />

IPv6, was insbesondere in gemischten<br />

Netzwerken wichtig ist.<br />

Die Lösung arbeitet komplett<br />

webbasiert und benötigt nur<br />

einen Browser. Die Benutzeroberfläche<br />

ist klar gegliedert. Der User<br />

kann durch Fenster und so genannte<br />

Funktionsgruppen-Tabs eine individuelle,<br />

übersichtliche Arbeitsoberfläche<br />

anlegen. Zusätzlich kann er<br />

mit nur einem Klick beispielsweise<br />

die Applikations-Kontrolle oder den<br />

Rule Editor einstellen. Gerade diese<br />

Funktionen sind bei vielen anderen<br />

Systemen oftm<strong>als</strong> sehr umständlich<br />

und zeitaufwändig ein<strong>zur</strong>ichten. n<br />

gateprotect auf der <strong>CeBIT</strong> <strong>2013</strong>:<br />

Halle 12, Stand C82<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

25


it-sa 2012 <strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Bedrohungspotenziale im<br />

Rechenzentrum ausschalten<br />

Interview mit Philipp Müller, Produktmanager Data Center Solutions bei Rittal,<br />

über die Herausforderung Rechenzentren richtig abzusichern.<br />

Das Motto der diesjährigen <strong>CeBIT</strong> ist „Shareconomy“ – das Teilen und gemeinsame<br />

Nutzen von Wissen, Ressourcen und Erfahrungen. Sichere, hochverfügbare und wirtschaftliche<br />

Rechenzentren spielen dabei eine große Rolle: Sie geben den Anwendungen<br />

ein sicheres Zuhause. Haben sich die Ansprüche und Maßnahmen in puncto Sicherheit<br />

in den letzten Jahren verändert Und wenn ja, wie<br />

Philipp Müller ist <strong>als</strong> Experte<br />

für Data Center Container<br />

und IT-Sicherheit im Produktmanagement<br />

Data<br />

Center Solutions bei Rittal<br />

in Herborn tätig.<br />

In den vergangenen Jahren<br />

nahm das weltweite Datenvolumen<br />

stetig zu. Wir sprechen heute von<br />

„The Big Data“ – einem<br />

explodierenden Datenaufkommen,<br />

welches sich<br />

durch die jährliche Verdopplung<br />

des Volumens<br />

zeigt. Der damit in Verbindung<br />

stehende Zuwachs<br />

an sicherheitsrelevanten<br />

Daten forderte dam<strong>als</strong><br />

wie heute die permanente<br />

Weiterentwicklung von<br />

Schutzmaßnahmen. So<br />

finden Systemlösungen<br />

der physischen Sicherheit<br />

heute <strong>auch</strong> branchenübergreifend<br />

Anwendung.<br />

IT-Sicherheitssafes und Sicherheitsräume<br />

müssen verlässlichen<br />

Schutz gegen Brände, Einbruch, elektromagnetische<br />

Strahlung und zudem<br />

eine zukunftsfähige Struktur, das heißt<br />

Erweiterungsmöglichkeiten, bieten.<br />

Besonderer Wert wird auf systemgeprüfter<br />

statt bauteilgeprüfter Qualität<br />

gelegt. Aufgrund der beträchtlichen<br />

Anzahl von historisch gewachsenen<br />

und stetig weiter wachsenden Rechenzentren<br />

liegt ein besonderes Augenmerk<br />

weiterhin auf der nachträglichen<br />

Installation von Sicherheitszellen.<br />

Nicht jeder erhält Einlass in<br />

ein Rechenzentrum. Wie kann geregelt<br />

werden, wer Zugang erhält und<br />

wer nicht<br />

Je nach Anforderung des Betreibers<br />

eines Rechenzentrums finden<br />

unterschiedliche Arten von Zutrittskontrollen<br />

bereits im erweiterten<br />

Sicherheitskorridor Anwendung.<br />

Schon weit vor der Zutrittstür <strong>zum</strong><br />

eigentlichen Rechenzentrum lassen<br />

Schleusenkontrollen nur eintrittsberechtigtes<br />

Personal ein. Neben den<br />

heute bekannten elektronischen<br />

Zutrittssystemen werden <strong>auch</strong> weiterhin<br />

mechanische Schlüsselsysteme<br />

genutzt, um immer einen Zugriff<br />

von Feuerwehren über Notschlüssel<br />

gewährleisten zu können. Die elektronischen<br />

Zutrittskontrollen beruhen<br />

neben den bereits etablierten Zahlenkombinationsschlössern<br />

und der<br />

Nutzung von Code-Cards <strong>auch</strong> auf<br />

neuartig ausgereiften biometrischen<br />

Technologien. Augen-, Finger- und<br />

Handscanner sowie biometrische<br />

Sprach- und Gesichtserkennungssysteme<br />

haben ebenfalls den Vorteil,<br />

dass ein Monitoring durch moderne<br />

Data Center Infrastructure Management-Systeme<br />

(DCIM) jeglichen<br />

Zutritt überwachen und aufzeichnen<br />

kann.<br />

Die Bedrohungsszenarien<br />

haben sich gewandelt. IT-Systeme<br />

sind heute deutlich mehr und vor<br />

allem deutlich aggressiveren Angriffen<br />

ausgesetzt. Meistens geschieht dies<br />

virtuell über den Netzwerkzugang.<br />

Geraten dadurch physische Gefahren<br />

in den Hintergrund<br />

Physische Bedrohungspotenziale<br />

sind weiterhin allgegenwärtig<br />

und nehmen mit dem Fortschritt<br />

der Technik immer mehr zu. Best<br />

Practice Rechenzentren sollten aber<br />

allen potenziellen Gefährdungen<br />

durch Umgebungseinflüsse mit gleicher<br />

Priorität begegnen. So finden<br />

neben den beschriebenen möglichen<br />

Maßnahmen der Zutrittskontrollen<br />

<strong>auch</strong> Schutzmaßnahmen gegen<br />

elektromagnetische Störungen und<br />

Impulse hier konkrete Anwendung.<br />

Eine genaue Überprüfung auf elektromagnetische<br />

Verträglichkeit (EMV)<br />

und elektromagnetische Störquellen<br />

(EMP) ist von entscheidender Bedeutung.<br />

Sicherheit hat ihren Preis. Ist<br />

ausreichend Geld vorhanden, um das<br />

Sicherheitsniveau den Bedrohungen<br />

anzupassen<br />

Maßgeschneiderte IT-Lösungen<br />

waren in der Vergangenheit<br />

und bleiben <strong>auch</strong> in Zukunft eine<br />

Notwendigkeit. Der Schutz sensibler<br />

Daten durch IT-Infrastruktur muss in<br />

den Budgets – und seien sie noch so<br />

schmal – entsprechend berücksichtigt<br />

werden. Analysiert man testweise den<br />

Ausfall des Rechenzentrums in der so<br />

genannten „Downtime“-Analyse, wird<br />

die ganze Tragweite eines möglichen<br />

Datenverlusts deutlich. Dies ist oftm<strong>als</strong><br />

Anlass genug, nicht an dieser Stelle zu<br />

sparen.<br />

26<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Worauf muss beim Bau eines<br />

Rechenzentrums geachtet werden<br />

Die komplette IT-Infrastruktur<br />

eines Rechenzentrums muss im Hinblick<br />

auf Sicherheit individuell ausgelegt<br />

werden. Eine Analyse des Sicherheitsbedarfs<br />

schafft die Grundlagen für<br />

entscheidende Faktoren und Erfordernisse.<br />

Grundsätzlich gilt: So sicher wie<br />

nötig. Dies ist aber nicht automatisch<br />

mit „so sicher wie möglich“ gleichzusetzen.<br />

Insbesondere bei der Verfügbarkeit<br />

gibt es zahlreiche Variablen - diese<br />

müssen bei einer Gegenüberstellung<br />

der Betriebskosten (operational expenditure,<br />

OPEX) und Investitionskosten<br />

(capital expenditure, CAPEX) Berücksichtigung<br />

finden. Insbesondere bei<br />

historisch gewachsenen Serverräumen<br />

wie der so genannten Besenkammer<br />

finden wir Ansätze, die der Verbesserung<br />

der IT-Umgebung bedürfen. Ob<br />

bei Brandlasten durch Teppichböden<br />

oder veralteten, einzeln aufgestellten<br />

Klimageräten mit hohem Stromverbr<strong>auch</strong><br />

– es gibt zahlreiche Möglichkeiten,<br />

die Sicherheit deutlich zu<br />

erhöhen und dabei die Betriebskosten<br />

drastisch zu senken. Skalierbarkeit ist<br />

eine weitere Variable, die häufig außer<br />

Acht gelassen wird. Eine spätere einfache<br />

Erweiterung, ein Rückbau oder<br />

eine Standortänderung des Rechenzentrums<br />

müssen bereits bei der Planung<br />

Berücksichtigung finden.<br />

Das Thema Energieeffizienz<br />

ist ganz oben auf der Agenda von Rechenzentrumsbetreibern.<br />

Auf der anderen<br />

Seite steigt die Rechenleistung<br />

stetig an. Wie lassen sich Energieeffizienz<br />

und eine hohe Packungsdichte<br />

miteinander vereinbaren<br />

Grüne Technologien sind<br />

bereits seit der Einführung des Begriffs<br />

Green IT im Einsatz. Die Energiekosten<br />

zu senken, aber gleichzeitig<br />

Packungsdichte, Verfügbarkeit und<br />

Sicherheit zu erhöhen, gelingt nur<br />

dann, wenn bestehende Systeme<br />

ständig weiterentwickelt werden.<br />

Der Großteil der Energiekosten im<br />

Rechenzentrum lässt sich im Bereich<br />

der Klimatisierung einsparen. Die Optionen<br />

wie die Adiabatische, <strong>als</strong>o die<br />

Kühlung durch Verdunstung, oder die<br />

direkte freie Kühlung gewinnen mehr<br />

und mehr an Bedeutung. Wichtiger<br />

werden zudem DCIM-Systeme <strong>zur</strong><br />

Verwaltung von IT-Infrastrukturen, um<br />

kontinuierliche Verbesserungen und<br />

Leistungsanpassungen durchführen<br />

zu können.<br />

n<br />

Rittal auf der <strong>CeBIT</strong> <strong>2013</strong>: Halle 11,<br />

Stand E06<br />

IT-Sicherheitssafes<br />

und Sicherheitsräume<br />

müssen<br />

verlässlichen<br />

Schutz gegen<br />

Brände, Einbruch,<br />

elektromagnetische<br />

Strahlung<br />

und zudem eine<br />

zukunftsfähige<br />

Struktur, das heißt<br />

Erweiterungsmöglichkeiten,<br />

bieten.<br />

Bilder: Rittal<br />

Im neuen Rittal<br />

Modulsafe Level E<br />

findet IT-Hardware<br />

auf 42 oder 47<br />

Höheneinheiten<br />

sicheren Platz. Neu<br />

in der aktuellsten<br />

Version des Modulsafe<br />

Level E ist<br />

das dafür genutzte<br />

Rack-System des<br />

Typs Rittal TS IT<br />

anstelle des bisher<br />

eingesetzten TS 8.<br />

<strong>CeBIT</strong> <strong>2013</strong>:<br />

Rittal stellt Modulsafe<br />

Level E vor<br />

Unternehmenswichtige Anwendungen<br />

und Daten sind digitalen<br />

ebenso wie physischen Gefahren ausgesetzt.<br />

Gegen Feuer, Wasser, Staub,<br />

R<strong>auch</strong>gase oder Fremdzugriff schützt<br />

der neue Rittal Modulsafe Level E. Mit<br />

einem umfangreichen Zubehörspektrum<br />

lässt sich der Safe zu einem extrem<br />

widerstandsfähigen Schutzraum<br />

ausbauen und ist dabei voll kompatibel<br />

<strong>zum</strong> Rittal IT-Rack TS IT. Der modulare<br />

Aufbau ermöglicht eine Installation an<br />

schwer zugänglichen Standorten; <strong>auch</strong><br />

in bestehende Rechenzentren lässt sich<br />

der Safe problemlos integrieren.<br />

Das Umhausungssystem richtet einen<br />

vollständigen Sicherheitsbereich um<br />

ein Server-Rack ein. Darin findet IT-<br />

Hardware auf 42 oder 47 Höheneinheiten<br />

sicheren Platz. Die Durchführungen<br />

in den Seitenelementen sind<br />

jetzt flexibler: Sie können optional<br />

zu den bisher standardisierten Einführungssystemen<br />

<strong>auch</strong> Kunststoffschläuche<br />

größeren Durchmessers<br />

aufnehmen, wie es beim Einbau einer<br />

Kühllösung mit Rittal Liquid Cooling<br />

Packages (LCP) für den Wasservor- und<br />

-rücklauf erforderlich ist. Im Brandfall<br />

steigt die Innentemperatur des Safes<br />

innerhalb der ersten 30 Minuten um<br />

maximal 50 Kelvin und die relative<br />

Luftfeuchte bleibt unter 85 Prozent.<br />

Der Rittal Modulsafe Level E schützt<br />

vor Staub sowie starkem Strahlwasser<br />

(IP56) und bietet einen bis Widerstandsklasse<br />

vier wählbaren Einbruchschutz.<br />

Ausstattung individuell wählbar<br />

Der Modulsafe Level E ist <strong>als</strong> Komplettlösung<br />

samt 19“-Ausbau und mit verschiedenen<br />

Klimatisierungsvarianten<br />

erhältlich. Über die Durchführungen<br />

in den Seitenwänden lassen sich bis<br />

zu vier dieser Module miteinander<br />

verbinden und <strong>auch</strong> bereits vorhandene<br />

Server-Racks einhausen. Neu<br />

sind optimierte Leitbleche, die den Innenraum<br />

in eine Kalt- und Warmzone<br />

unterteilen und so für einen idealen<br />

Luftstrom im Safe sowie mehr Effizienz<br />

bei der Kühlung der IT-Komponenten<br />

sorgen. Modulare Ausstattungskomponenten,<br />

unter anderen das Rittal<br />

Überwachungssystem Computer Multi<br />

Controll III (CMC III), verschiedene<br />

LCP-Klimatisierungslösungen und die<br />

Brandmelde- und Löschanlage DET-AC<br />

Plus sind zusätzlich installierbar.<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

27


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Netzwerksicherheit<br />

überall administrierbar<br />

G Data stellt auf der <strong>CeBIT</strong> die nächste Version der Unternehmenslösung<br />

G Data Business Security vor. Neu sind ein integriertes<br />

Mobile-Management und eine webbasierte zentrale<br />

Verwaltung.<br />

Von Uwe Rehwald, Leiter Partnervertrieb, G Data<br />

Abb. 1:<br />

Mit dem Mobile Based<br />

Administrator<br />

kann man jederzeit<br />

und von jedem Ort<br />

aus auf die eingesetzte<br />

Netzwerklösung<br />

zugreifen.<br />

Bild: G Data<br />

Sicherheit steht gerade im<br />

geschäftlichen Umfeld an oberster<br />

Stelle. Der Schutz der IT-Infrastruktur<br />

stellt Unternehmen im Zeitalter von<br />

heterogenen und mobilen Netzwerken<br />

jedoch vor immer größere Herausforderungen.<br />

Bereits 40 Prozent<br />

aller Unternehmen verzeichneten<br />

laut BKA und Bitkom Angriffe auf<br />

ihre Netzwerke. G Data bietet mit<br />

seinen Business Solutions ein umfassendes<br />

Lösungsportfolio, das passgenau,<br />

hocheffizient und zugleich kostensparend<br />

vor allen Angriffsszenarien<br />

schützt. Egal ob Server, Desktop,<br />

Notebook oder Smartphone – mit der<br />

neuen G Data Business-Generation<br />

12 sind Unternehmen mit den modernsten<br />

Sicherheitstechnologien<br />

„Made in Germany“ wirkungsvoll<br />

geschützt. Mit Hilfe des integrierten<br />

Mobile Managements haben Administratoren<br />

den Sicherheitsstatus<br />

der eingebundenen Smartphones<br />

und Tablet-PCs immer im Griff und<br />

können bei Bedarf direkt eingreifen.<br />

Die neue Remote-Steuerung schafft<br />

Flexibilität: Per Web-Interface ist<br />

die Einstellung geräteunabhängig<br />

von überall möglich – <strong>auch</strong> mit<br />

dem Smartphone. G Data AntiVirus,<br />

G Data ClientSecurity und G Data<br />

EndpointProtection sind ab sofort <strong>als</strong><br />

Business- und Enterprise-Versionen<br />

verfügbar.<br />

Zentrale Verwaltung:<br />

Schnelle Übersicht aller<br />

Clients<br />

Welche Clients werden oft<br />

angegriffen und sind bei allen PCs die<br />

Virensignaturen auf dem aktuellsten<br />

Stand Dank des übersichtlichen<br />

Dashboards haben Administratoren<br />

den Sicherheitsstatus ihres Netzwer<strong>kes</strong><br />

und alle weiteren wichtigen<br />

Informationen jederzeit im Blick.<br />

Vorgänge wie Scan-Aufträge oder<br />

die Installation neuer Clients lassen<br />

sich mit der zentralen Management-<br />

Konsole und einer intuitiven Benutzerführung<br />

einfach und schnell erledigen<br />

– das spart Aufwand und Zeit.<br />

Administration jederzeit<br />

und vom jedem Ort aus<br />

Mit der neuen Remotesteuerung<br />

G Data MobileAdmin können<br />

Administratoren jederzeit und von<br />

jedem Ort aus auf die eingesetzte<br />

Netzwerklösung zugreifen, um beispielsweise<br />

den Sicherheitsstatus zu<br />

erfragen, die Firewall zu konfigurieren,<br />

Scan-Vorgänge zu initiieren oder<br />

Benutzer-Rechte zu verwalten.<br />

MobileManagement:<br />

Android-Mobilgeräte<br />

im Blick<br />

Mobilgeräte wie <strong>zum</strong> Beispiel<br />

Smartphones gehören für viele<br />

Firmen und deren Mitarbeiter heute<br />

<strong>zur</strong> Grundausstattung. Dabei setzen<br />

viele Unternehmen <strong>auch</strong> auf „Bring<br />

Your Own Device“. Daher verlieren<br />

Administratoren hier schnell den<br />

Überblick, wenn es um die Anzahl<br />

der Geräte im Netzwerk und deren<br />

Absicherung vor Schadprogrammen<br />

und anderen Online-Bedrohungen<br />

geht. Mit dem neuen MobileManagement<br />

haben Administratoren jetzt<br />

alle Android-Geräte fest im Blick und<br />

können deren Sicherheitsstatus und<br />

eventuelle Virenfunde einsehen.<br />

Die neuen G Data<br />

Netzwerklösungen der<br />

Generation 12 im Detail<br />

— G Data AntiVirus Business &<br />

Enterprise<br />

G Data AntiVirus ist eine einfach<br />

zu installierende und zentral zu<br />

administrierende Sicherheitslösung,<br />

die innerhalb und außerhalb von<br />

Unternehmen einsetzbar ist - ganz<br />

gleich wie viele Clients im Einsatz<br />

sind. Die Netzwerklösung besticht<br />

durch die vielfach ausgezeichneten<br />

Antiviren-Technologien, einer zentralen<br />

Steuerung und automatischem<br />

Schutz für alle Windows-Fileserver,<br />

-Workstations, -Notebooks sowie<br />

mobilen Android-Geräte wie Smartphones<br />

und Tablets.<br />

G Data AntiVirus arbeitet<br />

unauffällig im Hintergrund und<br />

schützt vor bekannten und, dank<br />

intelligenter Heuristik und Verhaltensprüfung,<br />

<strong>auch</strong> vor noch<br />

unbekannten Bedrohungen - ohne<br />

die PC-Leistung zu beeinflussen.<br />

Sämtliche Prozesse wie Installation,<br />

Virenprüfungen, Updates, Änderungen<br />

von Einstellungen etc. laufen<br />

28<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


dabei vom ManagementServer aus<br />

ferngesteuert und unsichtbar im<br />

Hintergrund ab. Die integrierte G<br />

Data BankGuard-Technologie sorgt<br />

darüber hinaus für einen sicheren<br />

Online-Zahlungsverkehr.<br />

— G Data ClientSecurity Business<br />

& Enterprise<br />

Moderne Unternehmens-<br />

Netzwerke sind hochgradig mobil,<br />

damit Firmendaten auf Notebooks,<br />

Smartphones oder Tablets für Mitarbeiter<br />

<strong>auch</strong> auf Geschäftsreisen oder<br />

im Home-Office immer griffbereit<br />

sind. G Data ClientSecurity schützt<br />

die IT-Infrastruktur von Unternehmen<br />

bestmöglich vor Schadprogrammen,<br />

Spam, Online-Attacken<br />

und allen anderen Gefahren aus dem<br />

Internet. Sämtliche Sicherheitsmodule<br />

wie Virenschutz, Firewall und<br />

AntiSpam sind dabei clientbasiert,<br />

schützen <strong>auch</strong> alle Endgeräte völlig<br />

transparent und arbeiten unauffällig<br />

im Hintergrund.<br />

— G Data EndpointProtection<br />

Business & Enterprise<br />

Die Privatnutzung von Firmen-PCs<br />

ist ein komplexes Thema:<br />

Einerseits entsteht ein immenser<br />

wirtschaftlicher Schaden durch den<br />

Arbeitsausfall, aber auf der anderen<br />

Seite fördert z. B. die private Internetnutzung<br />

die Motivation am Arbeitsplatz.<br />

Die Lösung liegt in der Definition<br />

einer klaren Firmen-Richtlinie <strong>zur</strong><br />

privaten Nutzung von Firmen-PCs<br />

und dem Einsatz einer Software, die<br />

die Einhaltung dieser Policy garantiert.<br />

Neben dem leistungsfähigen<br />

Viren-Schutz, einer Firewall und<br />

einem AntiSpam-Modul umfasst G<br />

Data EndpointProtection einen PolicyManager,<br />

der mit wenigen Mausklicks<br />

eingerichtet ist und die Nutzung<br />

von Programmen, des Internets<br />

und Geräten, wie USB-Sticks regelt.<br />

Die G Data AntiVirus, ClientSecurity<br />

und EndpointProtection<br />

in der Enterprise-Version ergänzen<br />

den Funktionsumfang der jeweiligen<br />

Businesslösung um eine zentrale<br />

Backup-Funktion für Clients und<br />

der leistungsstarken G Data MailSecurity.<br />

Die leistungsstarke und mailserverunabhängige<br />

Gateway-Lösung<br />

prüft alle aus- und eingehenden<br />

Mails und sichert Mailserver, wie<br />

Exchange oder Notes ab.<br />

G Data EndpointProtection<br />

<strong>als</strong> Managed Service<br />

Dank der erweiterten Fernsteuerung<br />

br<strong>auch</strong>t Ihr Systempartner<br />

nach der Software-Einrichtung dazu<br />

nicht mehr in Ihr Unternehmen zu<br />

kommen.<br />

Der professionelle Rundumschutz<br />

für Firmennetzwerke schützt<br />

die IT-Infrastruktur vor jeglichen<br />

Angriffen ab. G Data EndpointProtection<br />

verfügt neben den Modulen<br />

AntiVirus, Firewall und AntiSpam<br />

über einen Policy-Manager, der mit<br />

wenigen Mausklicks die Internetnutzung<br />

und den Einsatz von Programmen<br />

und Geräten wie USB-Sticks<br />

steuert.<br />

Die zentrale Verwaltung<br />

erfolgt mit dem G Data MasterAdministrator,<br />

einem zentralen Verwaltungstool,<br />

mit dem der Service-Partner<br />

alle erforderlichen Einstellung<br />

vornehmen kann. Es besteht die<br />

Möglichkeit, neue Management-<br />

Server (die beim Kunden vor Ort<br />

installiert sind) hinzuzufügen und so<br />

aus der Ferne zu administrieren. n<br />

G Data auf der <strong>CeBIT</strong> <strong>2013</strong>:<br />

Halle 12, Stand C41<br />

Die wichtigsten Neuerungen<br />

im Überblick:<br />

— MobileManagement: Zentrale<br />

Darstellung von firmengenutzten<br />

Android-Endgeräten mit<br />

Rückmeldung eventueller Virenfunde<br />

sowie des Sicherheitsstatus<br />

— G Data BankGuard Integration<br />

für einen sicheren Online-<br />

Zahlungsverkehr<br />

— Erweitertes Report Management-Modul:<br />

ausführliche Analysen<br />

und Berichte <strong>zur</strong> Malwaresituation<br />

im Netzwerk<br />

— Volle Funktionalität <strong>auch</strong><br />

außerhalb des Netzwerks, z.B. für<br />

Laptops des Außendienstes oder<br />

andere mobile Geräte<br />

— Soft- und Hardwareverzeichnis<br />

für alle Clients – leichtere<br />

Verwaltung der Clients durch<br />

detaillierte Inventar-Darstellung<br />

— Remotesteuerung <strong>auch</strong> per<br />

Webinterface von überall aus<br />

möglich<br />

— Verbesserte ActiveDirectory-<br />

Anbindung <strong>zur</strong> Übernahme<br />

bestehender Gruppenstrukturen<br />

und automatischer Client-Installation<br />

— Verbesserte Installation, Virenscans<br />

und Rechte zentral<br />

steuern<br />

— Leichtere Einbindung von<br />

PCs aus Fremddomänen<br />

— Bei G Data ClientSecurity &<br />

EndpointProtection: Einfaches<br />

Einstellen von Firewall-Regeln<br />

per Dialog oder Assistent<br />

Abb. 2: Durch das<br />

Dashboard und<br />

den Advanced<br />

Report Manager<br />

haben Administratoren<br />

den<br />

Sicherheitsstatus<br />

ihres Netzwer<strong>kes</strong><br />

und alle weiteren<br />

wichtigen<br />

Informationen<br />

jederzeit im Blick.<br />

Bild: G Data<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

29


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Microsoft goes Tablet –<br />

itWatch macht es sicher<br />

Im aktuell heiß umkämpften Markt der Tablets geht es für den Business-Anwender seit<br />

Windows 8 nicht mehr nur um Formfaktor und Größe des App-Stores. Es geht <strong>auch</strong> um<br />

Kosten in der Produktion, vorhandene Assets wie Know-how, Lizenzen, natürlich die<br />

Integration in die vorhandene Sicherheitsarchitektur und um Businessapplikationen und<br />

-prozesse. Der IT-Security-Spezialist itWatch und Microsoft arbeiten daher Hand in Hand,<br />

mit der Zielsetzung, die IT-Sicherheit von Microsoft-Betriebssystemen auf Servern, PCs,<br />

Laptops und Tablets durch fein granular, zentral gesteuerte Sicherheitsrichtlinien so zu<br />

verbessern, dass die Geschäftsprozesse der Kunden optimal unterstützt werden. Speziell<br />

für die kürzlich vorgestellten, Windows 8 basierten Tablet PCs erwarten beide Unternehmen<br />

hohe Mehrwerte und Kosteneffizienz für Business-Kunden.<br />

Von Thorsten Scharmatinat, Key Account Manager, itWatch GmbH<br />

Viele Unternehmen sind<br />

derzeit dabei, ihre Strategie bezüglich<br />

des Einsatzes von Tablets festzulegen<br />

beziehungsweise umzusetzen. Das<br />

iPad hat dabei einen hohen „wünsch<br />

Dir was“-Faktor, Android-Systeme<br />

werden <strong>als</strong> sichere Alternative angesehen.<br />

Die Formfaktoren und der Bekanntheitsgrad<br />

in der privaten Nutzung<br />

gelten seit langem <strong>als</strong> entscheidende<br />

Faktoren bei der Diskussion<br />

um die richtige Lösung. In unserem<br />

Beitrag „Welches Tablet passt“,<br />

der letztjährigen Juni-Ausgabe der<br />

Zeitschrift , stellten wir unterschiedliche<br />

Lösungsszenarien der<br />

Tablets mit Vor- und Nachteilen dar.<br />

Windows 8 erweitert nun die technologische<br />

Benutzererfahrung mit<br />

einer neuen Gerätevielfalt und vielen<br />

Eingabe- und Personalisierungsmöglichkeiten.<br />

Das neue Betriebssystem<br />

ist neben Maus- und Tastatureingabe<br />

<strong>auch</strong> per Touch-Steuerung bedienbar<br />

und damit <strong>auch</strong> auf Tablets optimal<br />

nutzbar. Die Security-Lösung muss<br />

passgenau den neuen Anforderungen<br />

folgen.<br />

Tablets br<strong>auch</strong>en die<br />

Cloud<br />

Ein Tablet hat aktuell neben<br />

vielen Vorteilen <strong>auch</strong> prinzipiell<br />

einen Mangel an lokalem Speicher<br />

und Probleme, größere Business-Anwendungen<br />

nativ ablaufen zu lassen.<br />

Ein portabler Speicher, der physikalisch,<br />

lokal <strong>zum</strong> Beispiel über USB<br />

angeschlossen wird, widerspricht<br />

den Nutzungsanforderungen der<br />

Anwender deutlich. In den meisten<br />

Fällen erwartet der Tablet-Nutzer den<br />

Speicher aus der Cloud oder seinen<br />

firmeneigenen Netzen. Applikationen<br />

werden entweder virtualisiert,<br />

mit kleinem Client oder App <strong>als</strong><br />

Frontend, <strong>zum</strong> Beispiel <strong>auch</strong> über<br />

SaaS, genutzt. Durch die gleichzeitige<br />

Verbindung mit verschiedenen<br />

Netzen unterschiedlicher Serviceund<br />

Sicherheitsklassen vom Tablet<br />

aus, gilt es das Tablet <strong>auch</strong> mit einer<br />

Schleusenfunktion für die Daten<br />

zwischen den unterschiedlichen<br />

Netzen auszustatten. In unserem Artikel<br />

„Datenfilter für die Cloud“ aus<br />

der Oktober-Ausgabe der 2012<br />

beschreiben wir die Möglichkeit, ein<br />

bestehendes, weit verbreitetes Data-<br />

Loss-Prevention-(DLP)-System <strong>als</strong><br />

netzwerkbewusste, kontextabhängige<br />

Datenschleuse zwischen den<br />

Netzen und den Anwendungen zu<br />

verwenden. Zusätzlich kann natürlich<br />

die Anwendungskontrolle von<br />

itWatch, ApplicationWatch, einfach<br />

dazu verwendet werden, dass die<br />

geladenen Applikationen nicht nur<br />

integritätsgeschützt sind – <strong>als</strong>o frei<br />

von Unbekanntem oder Schadcode<br />

– sondern <strong>auch</strong> deren Zugriffe dem<br />

freigegebenen Sicherheitsstatus der<br />

Anwendung entsprechen.<br />

30<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Datenzugriffe überall ermöglichen,<br />

Zugriffe gezielt an<br />

Kollegen, Partner, Kunden oder Interessierte<br />

weltweit weiterzugeben,<br />

automatisches Synchronisieren von<br />

Arbeitsumgebungen - die Cloud<br />

macht‘s möglich - überall. Der Preis<br />

für diese „Convenience“ kann aber<br />

hoch sein, wenn Sicherheitsdefizite<br />

nicht berücksichtigt werden. Das<br />

Risiko, dass unberechtigte Dritte<br />

ebenfalls Zugriff auf die firmeneigenen<br />

Daten bekommen, ist hoch.<br />

Deshalb gilt es, nicht schwarz-weiß<br />

zu malen und die Cloud für alles<br />

oder gar nichts zuzulassen, sondern<br />

eine geschickte Balance zwischen<br />

Convenience und Sicherheit zu<br />

finden.<br />

5-Punkte-Plan <strong>zur</strong><br />

Data-Leak-Prevention<br />

Mit Bordmitteln der Betriebssysteme<br />

ist dieser Gefährdungslage<br />

nicht beizukommen. Um der<br />

Convenience Rechnung zu tragen,<br />

ist allerdings der direkte Zugriff vom<br />

Endgerät des Nutzers wünschenswert.<br />

Data-Leakage-Prevention<br />

(DLP) für die Cloud ist deshalb ganz<br />

organisch am Endpunkt angesiedelt.<br />

Das heißt DLP-Systeme, welche an<br />

den File-Schnittstellen der Clients<br />

die Daten inhaltlich prüfen und bei<br />

Bedarf eine Echtzeitklassifizierung<br />

erzwingen, stellen hier die geeignete<br />

Lösung dar, wenn sie folgende Anforderungen<br />

erfüllen:<br />

— Plug-in Fähigkeit, <strong>als</strong>o die kundenspezifischen<br />

Anbindungen und<br />

Partnerschaft für die Sicherheit<br />

In den Projekten der letzten Jahre hat itWatch zusammen<br />

mit nationalen Partnern nachgewiesen, dass der Einsatz<br />

von Tablets, genauso wie der Einsatz von Notebooks, <strong>auch</strong><br />

in Verschlusssache (VS NfD) Umgebungen mit Zulassung<br />

des BSI möglich ist. Die Lösung fand im letzten Jahr bei<br />

Behörden mit VS-NfD Bedarf guten Absatz und überzeugt<br />

vor allem durch die Hardwareunabhängigkeit. Damit<br />

kann <strong>auch</strong> bestehende Hardware genutzt werden und<br />

nachträglich auf die neue VS-NfD zugelassene Architektur<br />

angehoben werden.<br />

Seit 1997 verbessern die itWatch-Produkte die Sicherheit<br />

auf Microsoft-Systemen. Die modular aufgebaute Security<br />

Suite von itWatch ermöglicht die Port und Gerätekontrolle<br />

mittels DeviceWatch, die Kontrolle über alle Anwendungen<br />

inklusive deren Zugriffsrechte mit Application-<br />

Watch, das Protokollieren vieler neu definierter Ereignisse<br />

mit DEvCon, die inhaltliche Überprüfung aller ein- und<br />

ausgehender Dateien mit XRayWatch, die Verschlüsselung<br />

von Daten mit PDWatch, sowie Medienkontrolle, sicheres<br />

Löschen und Drucküberwachung mit den Modulen CD-<br />

Watch, DataEx und PrintWatch. Potenziell gefährliche<br />

Aktivitäten können mittels ReCAppS in einer Quarantäne<br />

oder über Hyper-V virtualisiert werden und gefährden<br />

somit die Produktionsumgebung nicht.<br />

Aus dieser Historie ist die seit Kurzem beschlossene<br />

Zusammenarbeit des Security-Spezialisten itWatch mit<br />

dem Betriebssystem-Hersteller Microsoft eine logische<br />

Fortsetzung. Ziel der Partnerschaft ist, die IT-Sicherheit<br />

von Microsoft-Betriebssystemen auf Servern, PCs, Laptops<br />

und Tablets durch fein granular, zentral gesteuerte Sicherheitsrichtlinien<br />

zu verbessern. Speziell für die kürzlich<br />

vorgestellten Windows 8 basierten Tablet PCs erwarten<br />

Ramon Mörl, Geschäftsführer, itWatch GmbH, München und Michael Kranawetter,<br />

Head of Information Security, Chief Security Advisor Germany<br />

Microsoft Deutschland GmbH, Hallbergmoos sind sich einig (v.l.). Bild: itWatch<br />

beide Unternehmen hohe Mehrwerte und Kosteneffizienz<br />

für Business-Kunden.<br />

„Für den Business-Kunden bietet die itWatch Enterprise<br />

Security-Suite ein breit gefächertes, einfach skalierendes<br />

Security-Portfolio für den sicheren Gebr<strong>auch</strong> von Windows-Betriebssystemen<br />

– natürlich <strong>auch</strong> für Windows 8<br />

Tablets. Dieser Kundenkreis genießt zusätzlich die Vorteile<br />

der einheitlichen Sicherheit, des Investitionsschutzes und<br />

effizienter Systemmanagementprozesse. Von der Kooperation<br />

zwischen Microsoft und itWatch profitieren im<br />

besonderen Maße Microsoft-Kunden,“ so Ramon Mörl,<br />

Geschäftsführer der itWatch GmbH.<br />

www.itwatch-gmbh.de<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

31


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Klassifizierungsmodelle einfach per<br />

Standardschnittstelle einbinden<br />

— Auf die verschiedenen Cloud-<br />

Systeme und die dafür <strong>zur</strong> Verfügung<br />

stehenden Anwendungen wie <strong>zum</strong><br />

Beispiel DropBox direkt reagieren<br />

— Als Ergebnis einer inhaltlichen<br />

Prüfung von Dokumenten nicht nur<br />

ein Erlaubt oder Verboten – <strong>als</strong>o eine<br />

schwarz-weiß Entscheidung – liefern,<br />

sondern eine beliebig komplexe<br />

automatisierte Handlungskette, die<br />

<strong>zum</strong> Beispiel Monitoring und eine<br />

zwangsweise, automatische Verschlüsselung<br />

am Client mit beinhaltet.<br />

— Bei der Verschlüsselung kann das<br />

Unternehmen entscheiden, ob ein<br />

Firmenschlüssel anzuwenden ist,<br />

sodass <strong>auch</strong> Daten in der Cloud nur<br />

auf unternehmenseigenen Rechnern<br />

wieder gelesen werden können. Die<br />

Daten und der Handlungskontext<br />

entscheiden, ob ein benutzerdefinierter<br />

Schlüssel verwendet werden<br />

darf – dadurch sind die Daten sicher,<br />

der Anwender kann aber den verwendeten<br />

Schlüssel an Partner oder<br />

Kunden weitergeben.<br />

— Für die einzelnen kritischen Anwendungen,<br />

<strong>zum</strong> Beispiel den Client<br />

für virtualisierte Umgebungen, wird<br />

der Datenfluss zu anderen Anwendungen<br />

– <strong>auch</strong> über das Clipboard<br />

und Print Screen Funktionen – genau<br />

definiert, wenn der Sicherheitsbedarf<br />

höher ist.<br />

So kann das Unternehmen<br />

genau bestimmen, welche Daten für<br />

welche spezifischen Cloud-Anbieter<br />

oder <strong>auch</strong> die public Cloud geeignet<br />

sind. Die Cloud <strong>als</strong> solche wird<br />

dazu filigraner unterteilt, um ein<br />

genaues Bild der Verfügbarkeit, der<br />

SLAs, der Sicherheit und der Kosten<br />

zu erstellen. So können die guten<br />

Skalierungseffekte und Kostenstrukturen<br />

der Cloud genutzt werden<br />

ohne die Sicherheit zu gefährden.<br />

In unserem Artikel „Verschlüsselung:<br />

transparent UND sicher“,<br />

<strong>kes</strong> 10/2010, hatten wir auf die Fallstricke<br />

bei transparenter Verschlüsselung<br />

aufmerksam gemacht und<br />

die Lösungsmöglichkeiten skizziert<br />

- natürlich gelten diese Punkte <strong>auch</strong><br />

für Verschlüsselungslösungen in der<br />

Cloud.<br />

n<br />

Der Security-Spezialist itWatch stellt<br />

sein Portfolio während der <strong>CeBIT</strong> in<br />

Hannover in Halle 12, Stand C81 aus.<br />

-<strong>Special</strong><br />

„HELLO JOB – Karriere<br />

in der IT-Security“<br />

Verlagsseiten<br />

Hello-Job<br />

Sie suchen IT-Fachkräfte – <strong>auch</strong> im Bereich IT-Sicherheit<br />

möchte Sie bei der Person<strong>als</strong>uche unterstützen.<br />

„Hello Job – Karriere in der IT-Security“ will potenzielle Job-Kandidaten mit redaktionellen<br />

Beiträgen über Karrierechancen und Weiterbildungsmöglichkeiten in der IT-Security informieren.<br />

Außerdem sollen Unternehmen Gelegenheit erhalten, sich <strong>als</strong> attraktiver Arbeitgeber– nicht nur<br />

für Hochschulabsolventen, sondern <strong>auch</strong> für Berufserfahrene – vorzustellen.<br />

Informationen zu Konditionen und Vorteilen gibt Ihnen gern unsere Anzeigenabteilung:<br />

Birgit Eckert, + 49 6725 9304-20, anzeigenleitung@secumedia.de, www.<strong>kes</strong>.info<br />

SecuMedia-Verlags GmbH, Lise Meitner Str. 4, 55345 Gau-Algesheim, www.secumedia.de<br />

32<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


Entdecken Sie die <strong>CeBIT</strong> Security World <strong>2013</strong><br />

Der internationale Branchentreffpunkt für Informationssicherheit<br />

Erfahren Sie mehr über aktuelle Sicherheitsthemen, -lösungen und -innovationen in Halle 12<br />

Tauschen Sie sich mit den führenden Experten in unserem Forum <strong>CeBIT</strong> Security Plaza zu den<br />

aktuellen Sicherheitsthemen aus<br />

Weitere Informationen finden Sie unter www.cebit.de/de/security<br />

5.– 9. März <strong>2013</strong> • Hannover Heart of the digital world<br />

Deutsche Messe AG • Messegelände • Hannover, Germany • Tel. +49 511 89-0 • info@messe.de


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

„Intelligence Driven Security“ –<br />

ein neuer Ansatz <strong>zur</strong> Abwehr<br />

von Cyber-Gefahren<br />

Schutz gegen moderne Cyber-Bedrohungen bieten nur noch<br />

aktive Security-Konzepte<br />

RSA, die Sicherheitssparte von EMC, hat mit RSA Security Analytics eine neue<br />

Sicherheitslösung vorgestellt. RSA Security Analytics beruht auf der Architektur<br />

von RSA NetWitness und vereint die Funktionen Security Information and Event<br />

Management (SIEM), Netzwerk-Forensik sowie Big-Data-Analyse in einer Plattform.<br />

Von Dr. Michael Teschner, Business Development Manager | RSA, The Security Division of EMC<br />

Die IT-Sicherheitslage verändert<br />

sich <strong>zur</strong>zeit dramatisch. Die<br />

klassischen „Außengrenzen“ des<br />

Netzwer<strong>kes</strong>, die man durch Firewalls,<br />

DMZs oder Anti-Virenprogramme<br />

schützen konnte, verschwimmen<br />

immer mehr und werden durchlässiger.<br />

Grund hierfür ist die steigende<br />

Mobilität der Mitarbeiter, die mit immer<br />

mehr Geräten von außen auf das<br />

Unternehmensnetzwerk zugreifen.<br />

Aber <strong>auch</strong> die immer stärkere Vernetzung<br />

von Partnerunternehmen<br />

untereinander, das Vordringen von<br />

Cloud Computing und sozialen Netzwerken<br />

spielen hier eine Rolle. Die<br />

meisten Unternehmen setzen trotz<br />

dieser Änderungen nach wie vor auf<br />

traditionelle Sicherheitskonzepte wie<br />

Firewalls, signaturbasierte Malware-<br />

Erkennung und voneinander isoliert<br />

arbeitende Sicherheitslösungen.<br />

Aufgrund dieser Gefährdung<br />

setzt in Unternehmen langsam ein<br />

Umdenken ein und das Schlagwort<br />

„Intelligence Driven Security“ macht<br />

die Runde. Dieser Ansatz basiert<br />

darauf, dass sämtliche sicherheitsrelevanten<br />

Informationen aus dem<br />

Netzwerk erfasst, zentral zusammengeführt<br />

und analysiert werden.<br />

Dabei müssen Daten aus dem Unternehmen<br />

(Netzwerk, Anwendungen,<br />

Prozesse) mit zusätzlichen, externen<br />

Informationen über aktuelle IT-<br />

Bedrohungen (Threat Intelligence)<br />

zusammengebracht werden. So erhält<br />

der Sicherheitsverantwortliche<br />

genaue Kenntnisse über die Vorgänge<br />

im eigenen Netzwerk, kann<br />

verdächtige Vorgänge frühzeitig<br />

erkennen und dann angemessen<br />

reagieren.<br />

Weitere wichtige analytische<br />

Elemente des „Intelligence Driven<br />

Security“- Ansatzes sind:<br />

— Eingehende Risikoanalyse: Die<br />

werthaltigen Assets in der Organisation<br />

müssen vollständig erfasst und<br />

nach ihrem Gefährdungsgrad bewertet<br />

werden. So können Sicherheitsexperten<br />

die Motivation von möglichen<br />

Angreifern verstehen, diese Assets zu<br />

erlangen oder zu schädigen.<br />

— Situationsabhängige Analyse:<br />

Sicherheitsrelevante Vorfälle müssen<br />

eingehend bewertet werden, um<br />

Das macht sie anfällig für<br />

moderne, hochentwickelte Angriffstechniken<br />

von Cyber-Kriminellen,<br />

Geheimdiensten oder Hacktivisten.<br />

Sie nutzen raffinierte Schadsoftware,<br />

die sich sehr dynamisch verändert<br />

und ständig neue Einfallstore in<br />

Netzwerken aufspürt. Diesen Angriffen<br />

sind die Sicherheitsmaßnahmen<br />

vieler Unternehmen und Organisationen<br />

nicht mehr gewachsen.<br />

Abb. 1 zeigt das Dashboard der RSA Security Analytics Plattform. Bild: EMC<br />

34<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


mögliche negative Konsequenzen<br />

verlässlich abschätzen zu können.<br />

— Kontextbezogene Big Data Analyse:<br />

Einzelne Vorgänge können für sich<br />

betrachtet unverdächtig sein. Aus der<br />

Kombination unterschiedlicher Ereignisse<br />

ergeben sich jedoch vielleicht Anhaltspunkte<br />

für verdächtige Aktivitäten,<br />

die sonst unentdeckt geblieben wären.<br />

RSA bietet nun mit einer neuartigen<br />

Sicherheitslösung Unternehmen<br />

eine Plattform <strong>zum</strong> Schutz von<br />

Unternehmenswerten gegen moderne<br />

IT-Bedrohungen. Die RSA Security<br />

Analytics Plattform baut auf der bereits<br />

erfolgreich eingesetzten Technologie<br />

von RSA NetWitness auf und analysiert<br />

sowohl Log-Dateien <strong>als</strong> <strong>auch</strong><br />

vollständige Netzwerkpakete. Sie ermöglicht<br />

es Security-Analysten, durch<br />

das Verständnis der situativen Zusammenhänge<br />

und des Angriffskontexts<br />

auffälliges Verhalten schnell zu erkennen<br />

und zu bewerten. Die modulare,<br />

verteilte Architektur ermöglicht eine<br />

nahezu unbegrenzt skalierbare Datenerfassung<br />

und Analyse in Echtzeit. Das<br />

verkürzt die Zeitspanne, in der sich ein<br />

Angreifer unbemerkt in einem Unternehmensnetzwerk<br />

bewegen kann und<br />

senkt damit die Erfolgsaussichten von<br />

Attacken deutlich.<br />

Falls ein Angriff doch erfolgreich<br />

war, können die forensischen<br />

Untersuchungen wesentlich schneller<br />

und umfangreicher durchgeführt werden.<br />

Da der gesamte Netzwerkverkehr<br />

überwacht wird, kann man genau<br />

erkennen, welche Daten aus dem Unternehmen<br />

entwendet wurden. Das ist<br />

bei der Aufarbeitung und Schadensbegrenzung<br />

bei Cyber-Angriffen ein<br />

wesentliches Element.<br />

EMC auf der <strong>CeBIT</strong><br />

Ausstellung<br />

BITKOM World:<br />

Virtualisation & Storage<br />

Forum mit VMware:<br />

Halle 4, Stand A58<br />

Halle 2, Stand A40<br />

House of CIOs: Nord /LB-Forum, neben Halle 17<br />

Vorträge auf der BITKOM World<br />

Termin:<br />

Titel:<br />

Leitthema:<br />

Referent:<br />

Termin:<br />

Titel:<br />

Leitthema:<br />

Referent:<br />

Termin:<br />

Titel:<br />

Leitthema:<br />

Referent:<br />

Dienstag 5.3. - 11.40 Uhr<br />

Trust in der Digitalen Welt: das Zusammenspiel<br />

von Security und Compliance<br />

Cloud Computing - Trusted Cloud<br />

Michael Teschner<br />

Dienstag 5.3. - 14.40 Uhr<br />

Big Data Analytics - Pragmatische Einsatz-<br />

Betrachtungen für den Mittelstand<br />

Big Data - wirtschaftliche Relevanz /Einsatzszenarien<br />

Robin Prosch<br />

Mittwoch 6.3 - 12.20 Uhr<br />

Ein Automobilhersteller auf dem Weg<br />

mit EMC und VMware in das Cloud-<br />

Zeitalter - Strategien, Etappen,<br />

Transformation<br />

Cloud Computing - ITaaS<br />

Marc-Philipp Kost<br />

Termin:<br />

Mittwoch 6.3. - 14.20 Uhr<br />

Titel: Virtualisierung in der Produktion -<br />

Realität und Ausblick für die Fabrik IT<br />

Leitthema: Industrie 4.0<br />

Referent:<br />

Michael Ramsperger<br />

RSA hebt durch die Kombination<br />

all dieser essenziellen Funktionen<br />

die Cyber-Sicherheit auf ein neues<br />

Niveau und gibt Unternehmen die<br />

Grundlage für ein umfassendes internes<br />

Sicherheitssystem. Durch den aktiven<br />

Sicherheitsansatz von RSA Security<br />

Analytics sind die Unternehmensdaten<br />

besser geschützt <strong>als</strong> je zuvor. n<br />

Termin:<br />

Titel:<br />

Leitthema:<br />

Referent:<br />

Donnerstag 7.3. - 16.20 Uhr<br />

Dokumenten Lifecycle Management <strong>als</strong><br />

Trusted Public Cloud Services<br />

Cloud Computing - SaaS<br />

Andreas Steffen mit Michael Geßner,<br />

Telekom Deutschland GmbH<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

35


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Sicher durch die BYODund<br />

Cloud-Revolution<br />

Complete Security so einfach wie nie<br />

Sicherheit ist ein zentrales Element der BYOD- und Cloud-<br />

Revolution. Um Daten in einer Welt zu schützen, in der sich<br />

Systeme rasend schnell verändern und freier Informationsfluss<br />

herrscht, benötigen wir ein koordiniertes Ökosystem<br />

aus Sicherheitstechnologien – sowohl auf Endpoint- und<br />

Gateway-Ebene <strong>als</strong> <strong>auch</strong> auf Mobilgeräten und in der Cloud.<br />

Von Gerhard Eschelbeck, Chief Technology Officer, Sophos<br />

Konzentrierte sich IT-Security<br />

früher auf die Geräte an sich, steht<br />

heute der Benutzer im Fokus, und die<br />

sicherheitstechnischen Anforderungen<br />

sind vielfältig.<br />

Eine moderne Sicherheitsstrategie<br />

muss sich auf alle Schlüsselfaktoren<br />

konzentrieren – das<br />

Durchsetzen von Richtlinien, die<br />

Verschlüsselung von Daten, die<br />

Zugriffsabsicherung auf Unternehmensnetzwerke,<br />

die Produktivitätsund<br />

Inhaltsfilterung, das Schwach-<br />

stellen- und Patch-Management und<br />

natürlich den Schutz vor Malware<br />

und sonstigen Gefahren. Um neue<br />

Bedrohungen zu stoppen, Daten<br />

überall zu schützen, steigende Mobilitätsanforderungen<br />

von Benutzern<br />

zu realisieren und das IT-Team zu entlasten,<br />

benötigen Unternehmen eine<br />

umfassende IT-Sicherheitsstrategie –<br />

Complete Security. Ein umfassendes<br />

Sicherheitskonzept kann in vier<br />

Hauptelemente unterteilt werden<br />

und wird beispielsweise durch Sophos<br />

UTM komplett abgedeckt:<br />

— Angriffsfläche reduzieren. Wählen<br />

Sie einen aktiven Ansatz, der<br />

neben Malware <strong>auch</strong> andere Bedrohungen<br />

wie Schwachstellen, Anwendungen,<br />

Webseiten und Spam<br />

überwacht.<br />

— Überall schützen. Stellen Sie sicher,<br />

dass Benutzer unabhängig von<br />

ihrem Standort und Gerät geschützt<br />

bleiben, und kombinieren Sie Endpoint-<br />

(einschließlich Mobile-),<br />

Gateway- und Cloud-Technologien.<br />

So gestalten Sie den Datenaustausch<br />

Abb. 1: Sophos<br />

UTM schütz das<br />

komplette Unternehmen<br />

- vom<br />

Hauptsitz über<br />

Nebenstellen bis zu<br />

mobilen Mitarbeitern.<br />

Bild: Sophos<br />

HA/Cluster<br />

UTM 625<br />

AP10 AP50 Internet<br />

AP30<br />

UTM 625<br />

Mail Server<br />

Web Server FTP Server<br />

Domain Controller DB Server<br />

36<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


und die Zusammenarbeit in Ihrer IT-<br />

Umgebung sicher, ohne die Benutzer<br />

zu beeinträchtigen.<br />

— Angriffe und Datenlecks stoppen.<br />

Es ist an der Zeit, sich nicht mehr ausschließlich<br />

auf Antiviren-Signaturen<br />

zu verlassen und stattdessen mehrere<br />

Erkennungsebenen zu implementieren,<br />

mit denen Bedrohungen in unterschiedlichen<br />

Ausführungsstadien<br />

gestoppt werden können. Sorgen Sie<br />

dafür, dass Ihr Schutz neben Schadcode<br />

<strong>auch</strong> gefährliches Benutzerverhalten<br />

registriert.<br />

— Den Arbeitsfluss aufrechterhalten.<br />

Das gilt sowohl für die Benutzer<br />

<strong>als</strong> <strong>auch</strong> die IT-Mitarbeiter. Vereinfachen<br />

Sie zeitintensive Aufgaben,<br />

indem Sie für umfassende Einsicht<br />

und minutiöse Kontrolle in Ihrem<br />

Sicherheitssystem sorgen. So können<br />

Sie Probleme schnell erkennen und<br />

zeitnah reagieren.<br />

auf mobilen Geräten sorgt Sophos<br />

Mobile Security, eine kostenlose<br />

Antivirus-App, die Android-Geräte<br />

gegen Malware sowie Daten- und<br />

Gerätediebstahl oder Verlust schützt.<br />

Die ebenfalls kostenlose App Sophos<br />

Mobile Encryption ergänzt Sophos<br />

SafeGuard Enterprise und ermög -<br />

licht den sicheren mobilen Zugang<br />

auf verschlüsselte Dateien in der<br />

Cloud.<br />

Genauso wichtig wie die<br />

richtigen Sicherheitslösungen ist<br />

für IT-Verantwortliche das Lizenzmodell,<br />

sprich die Kosten. Sophos<br />

bietet mit EndUser Protection eine<br />

neue Lösung für den Schutz verschiedenster<br />

Geräte in Unternehmen<br />

an. Der zunehmende Einsatz so<br />

genannter BYOD-Geräte stellt Unternehmen<br />

vor ganz spezielle Herausforderungen<br />

im Bereich Sicherheit.<br />

Complete Security:<br />

Die <strong>CeBIT</strong>-Highlights <strong>2013</strong><br />

Bild: Sophos<br />

Wie bereits erwähnt, sind<br />

Bring-your-own-Device (BYOD) und<br />

die Cloud Schlagworte, die mittlerweile<br />

<strong>auch</strong> den IT-Sicherheitsmarkt<br />

dominieren. Überall schützen ist<br />

„in“ und Sophos reagiert auf diesen<br />

Trend mit einer speziell auf die<br />

mobile Kommunikation ausgerichteten<br />

Strategie. Bereits über eine<br />

Million mobile Geräte weltweit<br />

werden mit der Sophos Mobile Device<br />

Management (MDM) Lösung<br />

verwaltet. Sophos Mobile Control<br />

3.0 wartet mit einer web-basierten<br />

Managementkonsole und einer<br />

umfangreichen Ausstattung auf, die<br />

Unternehmen dabei unterstützt, die<br />

BYOD-Herausforderung schnell und<br />

sicher in den Griff zu bekommen. Als<br />

weiteres Extra macht Sophos Mobile<br />

Control seit Version 2.5 <strong>als</strong> SaaS-<br />

Variante Hardware überflüssig und<br />

beschleunigt die Einführung einer<br />

MDM-Lösung um ein Vielfaches.<br />

Bei diesem Liefermodell können Unternehmen<br />

eine Geräteverwaltung<br />

für ihre mobilen Geräte einführen,<br />

ohne Änderungen an ihrer bestehenden<br />

IT-Infrastruktur vornehmen<br />

zu müssen. Für weiteren Schutz<br />

Sophos UTM<br />

Die neueste Version 9.1 liefert<br />

in einer einzigen Appliance<br />

umfassende Sicherheit inklusive<br />

„Web in Endpoint“-Features,<br />

die es ermöglichen, den Internetverkehr<br />

auf allen Clients zu<br />

kontrollieren, die UTM Endpoint<br />

installiert haben – egal ob im Büro<br />

oder unterwegs. Durch die Nutzung<br />

des Sophos AP50 ist es zudem<br />

möglich, die Funktionalität<br />

eines kompletten Mesh Network<br />

WLAN-Netzwerks aufzubauen.<br />

Sophos Complete<br />

Security Suites<br />

Schützt überall – vom Netzwerk<br />

bis zu Servern, Desktop-Computern<br />

und Mobilgeräten. Da<br />

alle Schutzelemente von Sophos<br />

stammen, sind sie perfekt aufeinander<br />

abgestimmt. Die Lösung<br />

ist besonders anwenderfreundlich,<br />

spart Zeit und Geld und<br />

stammt von einem renommierten<br />

Anbieter.<br />

Sophos Mobile Control<br />

Sophos Mobile Control 3.0 unterstützt<br />

mit web-basierter Managementkonsole<br />

und umfangreicher<br />

Ausstattung dabei, die<br />

Bring-your-own-Device (BYOD)-<br />

Herausforderung in den Griff zu<br />

bekommen. User- und gruppenbasierte<br />

Richtliniendurchsetzung<br />

ermöglicht dabei effizientes Arbeiten.<br />

Die SaaS-Version macht<br />

Hardware zudem überflüssig und<br />

beschleunigt die Einführung einer<br />

MDM-Lösung um ein Vielfaches.<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong><br />

37


<strong>Special</strong> <strong>zur</strong> <strong>CeBIT</strong> <strong>2013</strong><br />

Geprüftes Wissen für<br />

Ausbildung und Praxis.<br />

SecuPedia ist eine Plattform, die das gesamte Wissen<br />

<strong>zum</strong> Thema Sicherheit und IT-Sicherheit sammelt und<br />

gratis <strong>zur</strong> Verfügung stellt.<br />

Grundlage ist das seit<br />

mehr <strong>als</strong> 25 Jahren<br />

bekannte „Sicherheits-<br />

Jahrbuch“, das nun <strong>als</strong><br />

Onlineversion freien Zugriff<br />

erlaubt. Alle Artikel<br />

sind redaktionell geprüft.<br />

– Offene Plattform<br />

basierend auf dem<br />

Wiki-Konzept<br />

– Redaktionelle Überprüfung<br />

garantiert<br />

– Gratis Zugriff auf<br />

2000 Schlüsselbegriffe<br />

– Die Autoren: Anerkannte Experten<br />

Sponsored by<br />

12 x jährlich aktuelle Infos mit dem Newsletter<br />

beziehen: www.secupedia.info/newsletter<br />

SecuMedia Verlags GmbH<br />

Ingelheim, Tel. + 49 6725 9304-0<br />

secupedia@secumedia.com<br />

Im Gegensatz zu herkömmlichen<br />

Sicherheitslösungen, die Lizenzen<br />

für einzelne Geräte enthalten, bietet<br />

Sophos mit EndUser Protection<br />

einen konsolidierten Schutz für alle<br />

Geräte eines Benutzers im Netzwerk.<br />

Dabei spielt es keine Rolle, wo sich<br />

die Mitarbeiter aufhalten und ob sie<br />

Windows-Rechner, Macs, iPhones,<br />

iPads oder Android-Geräte nutzen.<br />

Das Lizenzmodell verknüpft<br />

die Produkte des Unternehmens für<br />

den Schutz von Endpoints und die<br />

Verwaltung von Mobilfunkgeräten<br />

(Mobile-Device-Management). Darüber<br />

hinaus bietet die Lösung ein<br />

besonders attraktives Lizenzierungssystem<br />

auf Benutzerbasis, das in dieser<br />

Form auf dem IT-Security-Markt<br />

bisher einmalig ist. Diese Kombination<br />

vereinfacht und verbessert zudem<br />

die Sicherung und Verwaltung aller<br />

Geräte, die von Mitarbeitern genutzt<br />

werden, um auf Unternehmensdaten<br />

zuzugreifen.<br />

„Smartphones und Tablets<br />

sind heute Teil des Arbeitsalltags. Unternehmen<br />

passen ihre Richtlinien<br />

und Praktiken daher entsprechend<br />

an, um sicherzustellen, dass diese<br />

Geräte Produktivität und Sicherheit<br />

nicht beeinträchtigen. Sicherheit ist<br />

Voraussetzung dafür, dass Benutzer<br />

ihre Arbeit erledigen können“, erläutert<br />

Charles Kolodgy, Research<br />

Vice President Security Products bei<br />

IDC. „Durch den Ansatz von Sophos,<br />

die Angebote in den Bereichen<br />

Endpoint-Sicherheit und Mobile<br />

Device Management miteinander<br />

zu verknüpfen, um Benutzer anstatt<br />

einzelne Geräte zu schützen, kann<br />

ein Großteil der Kosten eliminiert<br />

werden, die üblicherweise mit dem<br />

Schutz von BYOD-Geräten verbunden<br />

sind.“<br />

n<br />

Besuchen Sie uns auf der <strong>CeBIT</strong> <strong>2013</strong><br />

in Halle 12, Stand C69<br />

38<br />

© SecuMedia Verlags-GmbH · 55205 Ingelheim · <strong>Special</strong> <strong>CeBIT</strong> · Februar <strong>2013</strong>


und SecuPedia<br />

auf der <strong>CeBIT</strong> <strong>2013</strong><br />

Besuchen Sie uns in Halle 12, am Stand D 42<br />

Registrieren Sie sich am Stand für den gratis Bezug<br />

des /SecuPedia-Newsletters und gewinnen<br />

Sie ein hochwertiges Geschenk!<br />

Jeder Teilnehmer erhält außerdem gratis die<br />

24-seitige Auswertung der /Microsoft-<br />

Sicherheitsstudie <strong>als</strong> <strong>PDF</strong>.<br />

5 x Autohalterung 10 x Stirnlampe<br />

10 x Leatherman<br />

Registrieren Sie sich bis<br />

<strong>zum</strong> 15. April <strong>2013</strong> für den<br />

SecuPedia-Newsletter und<br />

gewinnen Sie ein hochwertiges<br />

Geschenk! Jeder Einsender<br />

erhält außerdem gratis<br />

ein <strong>PDF</strong> mit der Auswertung<br />

der /Microsoft-<br />

Sicherheitsstudie.<br />

Der /SecuPedia-Newsletter bringt Ihnen:<br />

- Monatliche Infos rund um die SecuPedia Plattform<br />

und das Thema Sicherheit<br />

- Kurz-Nachrichten aus der Branche<br />

- Exklusive redaktionell hochwertige Artikel<br />

- Gratis-Angebote, Produkt-Proben, Verlosungen<br />

- Einladungen zu Events<br />

Ja, ich möchte den SecuPedia Newsletter unverbindlich und gratis beziehen.<br />

Ich erhalte <strong>als</strong> Dan<strong>kes</strong>chön die Auswertung der /Microsoft-Sicherheitsstudie.<br />

Außerdem nehme ich automatisch an der Verlosung mit oben genannten Geschenken teil.<br />

Auf der <strong>CeBIT</strong><br />

in Halle 12,<br />

Stand D42<br />

in die Box einwerfen<br />

oder per Fax direkt<br />

an SecuMedia senden:<br />

FAX: +49 6725 5994<br />

Datenschutzhinweis: Mit Ihren persönlichen Angaben wird die SecuMedia GmbH äußerst sorgfältig und vertraulich<br />

umgehen, sie nicht ohne Ihre Zustimmung an Dritte weitergeben und sie nur entsprechend den gesetzlichen Bestimmungen<br />

<strong>zum</strong> Datenschutz verarbeiten.<br />

Firma<br />

Str.<br />

PLZ / Ort / Land<br />

Name<br />

Meine persönlichen Daten dürfen für die oben genannte Zwecke genutzt werden.<br />

E-Mail

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!