Networking und Diskussion über aktuelle Themen der IT-Sicherheit auf höchster Ebene im ausgewählten Kreis: Zur alljährlichen CeBIT Abendveranstaltung von itWatch und genua folgten wieder viele Gäste, die hier einen anstrengenden Messetag in gleichgesinnter Gesellschaft abrundeten.
Der mittlerweile zur Tradition gewordene „IT-Security Netzwerk- und Informationsabend“ bot den Gästen auch dieses Jahr wieder eine ideale Plattform auf welcher sie sich in angenehmer Atmosphäre über aktuelle Themen der IT-Sicherheit, neue Lösungen und Möglichkeiten austauschen und informieren konnten.
In diesem Jahr war bemerkenswert, dass hochrangige politische Vertreter aus der Schweiz und Österreich die Gespräche mit den Vertretern aus Politik und Wirtschaft aus Deutschland geführt haben.
Das CeBIT Partnerland 2016: die Schweiz!
Das Partnerland der CeBIT 2016 ist die Schweiz. In der Schweiz wurde bereits früh erkannt welches Potential aber auch welche Abhängigkeit mit der Digitalisierung verbunden ist.
Hochrangige Vertreter der IT-Sicherheit der Schweiz fanden im Gespräch mit der itWatch interessante Möglichkeiten, ihre Digitalisierungsstrategie geeignet umzusetzen. Insbesondere die breitbandige Erfahrung der itWatch in der ressortübergreifenden Bundesverwaltung, im Militär, der Inneren Sicherheit und allen kritischen Marktsparten wie Energie, Logistik, Aviation, Pharma, Maschinenbau, etc. überzeugte die Gesprächspartner.
itWatch: Technische Innovationen und Erweiterungen
Im Verlauf der CeBIT konnte itWatch neben der Thematik Cyber-Sicherheit besonders in den Bereichen mobile Sicherheit, Schutz kritischer Ressourcen, Internet of Things / Industrie 4.0, Mobilität, sicherer Schutz gegen BadUSB, automatisches Erkennen von IT-Risiken sowie das Erkennen und Abwehren von Advanced Persistent Threats (APT) großes Interesse verzeichnen. Zu den traditionellen Themen der itWatch wie sichere Daten-Schleuse, DLP, Endpoint Protection und Verschlüsselung mobiler Daten waren folgende Themenschwerpunkte zu identifizieren:
- Sicherheit für Internet of Things / Industrie 4.0
- Kostensenkung durch die virtuelle Schleuse ReCAppS als Ablöse klassischer Schleusenrechner
- Risikomonitoring – das Ermitteln des Risikoinventars – auf Knopfdruck
- Der sichere USB Datenträger - Cryptwatch
- Sicherer Schutz gegen “BadUSB” Angriffe
Mobilität und Sicherheit scheinen auf den ersten Blick nicht gut zusammen zu passen. itWatch zeigte auf der CeBIT 2016, dass ein mobiler Zugang von einem beliebigen Device – sogar ein bootfähiger USB-Stick wurde demonstriert – so geschützt sein kann, dass sogar der Zugang zu GEHEIM klassifizierten Netzen „von unterwegs“ auf fremder Hardware möglich ist. So kann der Mitarbeiter mit leichtem Handgepäck reisen und sein gesamtes IT-Equipment ist ein bootfähiger USB-Stick mit einer Bootzeit von 15 Sekunden.
2-Faktor-Re-Authentisierung zum Schutz besonders sensibler Daten
Erweitert wird die mobile Sicherheit um eine neuartige Nach-Authentisierung mit einem zweiten Faktor, die bei Zugriff auf sensible Ressourcen erzwungen wird. Als sensible Ressource können Dateien, Shares, Anwendungen, Prozesse, Hardware und weitere IT-Elemente definiert werden. Die Dauer der Gültigkeit der 2-Faktor-Re-Authentisierung kann frei gewählt werden. Als zweiter Faktor können eine SMS, MMS, eine E-Mail, ein stark authentisiertes Device oder kundenspezifische Mechanismen dienen.
Industrie 4.0
itWatch hat eine nicht invasive Inhaltsschleuse, ICS / IPS Schleuse, entwickelt, die besonders im Einsatz mit vernetzten und nicht vernetzten Industrierechnern viele Kundenanforderungen erfüllt. USB-Sticks, Mailanhänge und Fernzugriffe werden so inhaltlich gepuffert, analysiert, revisionssicher protokolliert und die eigentlichen Industrierechner vor direkten Zugriffen geschützt. Der große Vorteil ist, dass keine Installation auf den Industrierechnern notwendig ist.
Ergänzt wird die Industrie 4.0 Sicherheitslösung der itWatch nun um den mobilen, individualisierten Netzzugang z.B. zur Fernwartung. Der Betreiber stellt selbst die Monitoring und Sicherheitseigenschaften des genutzten Betriebssystems ein und kontrolliert die Nutzung und den gesamten Datenfluss detailgenau bereits auf dem genutzten Endpoint.
Schleusenrechner und Kostenkontrolle
Viele Gespräche haben gezeigt, dass der Betrieb von dedizierten Schleusenrechnern kostenintensiv ist und die Verbesserung der Sicherheit - wenn überhaupt vorhanden – minimal ist. Kostensenkung kann nur eine virtualisierte Schleuse bringen, die von jedem berechtigten Arbeitsplatz aus erreichbar ist. Das Remote Controlled Application System, kurz ReCAppS von itWatch, als konsequenter Weiterentwicklung des BSI Profils ReCoBS, senkt hier die Kosten effektiv, verbessert die IT-Sicherheit nachweislich, ist von jedem Arbeitsplatz erreichbar und skaliert perfekt für jeden Anwendungsbereich.
Risiko-Management
Endpoint Security leicht gemacht. itWatch zeigt Ihnen wie Sie ganz einfach und vollautomatisch die echten Daten aus der Produktion erhalten, um alle tatsächlich vorhandenen Risiken und potentielle Verstöße gegen gültige Dienstanweisungen besser einschätzen und gegebenenfalls auch intern Ihren Handlungs- und möglichen Ressourcenbedarf untermauern können.
Sichere Verarbeitung auf Drittrechnern
CryptWatch hat als Hardwareunterstützung mit Enterprise Integration sehr viele Liebhaber auf der CeBIT gefunden, weil das Konzept eingängig und ohne organisatorische Anweisungen oder Knowhow des Anwenders ein durchgängiges Sicherheitskonzept bietet.
Sicherer Schutz vor BadUSB Angriffen
Bei Verwendung von LogOnWatch mit der sicheren Tastatur der itWatch geben Sie Hardware und Software Keyloggern keine Chance:
Die Sichere Tastatur besteht aus allem was nötig ist um die unter „BadUSB" adressierten Angriffe abzuwehren. Dazu gehören: die starke Authentisierung von Devices, der Schutz vor doppelten Devices, das Einfrieren eines Hardwaresets beim Auslieferungszustand, das Verbot von unbekannten Prozessen und die sichere Weiterleitung von Passworten an den Schwachstellen des Betriebssystems vorbei direkt in die Anwendung bzw. das Login, so dass Hardware und Software-Keylogger keine Chance haben. LogOnWatch bietet zudem die Fähigkeit zum Management verschiedener sicherheitsrelevanter Themen rund um das Login:
- Welche Anmeldeverfahren sind im Unternehmen aktiv - inkl. Monitoring
- Passwortkomplexitätsrichtlinien angepasst an die Sensitivität des damit verbundenen Accounts
- Schutz von einzelnen Zugriffen auf Daten oder Anwendungen mit speziellen besser geschützten Anmeldeverfahren - inkl. Monitoring
- Alerting bei der Installation von neuen Anmeldeverfahren
- Integration der sicheren Tastatur in Fachverfahren und Drittprodukte (z.B. PIN Eingabe)
Guided Tour - "Future ist Mobile"
Die Messeorganisation der CeBIT hat itWatch unter vielen Bewerbern
für die fachspezifischen Guided Tours zum Thema „Future is Mobile“ auf Grund innovativer IT-Security Lösungen, die ein sicheres Handeln auch im mobilen Umfeld ermöglichen, ausgewählt. itWatch begrüßte täglich zwei international hochkarätig besetzte Gruppen, die in dem Vortrag über mobile Sicherheit (Sicherer mobiler Netzzugang: „Mobilität und Sicherheit – wie schütze ich meine Daten“) viele ihrer Probleme gelöst sahen.
Bei Mobile Security dreht sich alles um Informationen und den Zugang zu diesen Informationen über aufeinanderfolgende IT-Komponenten. Diese Kette beginnt mit dem Anwender, der Tastatur, der Authentisierung am Betriebssystem, den dort gestarteten Anwendungen und geht weiter über Netzwerkservices und physikalische Netzwerkschichten hin zu dem Lagerungsort der Daten und Services. Wie vertrauenswürdig diese Kette ist bestimmen die einzelnen Komponenten und deren Zusammenwirkung. itWatch stellte auf der CeBIT 2016 deshalb Mechanismen vor, wie die Vertrauenskette nachhaltig verbessert werden kann.
Die allgemeine Aussage des damaligen Bundesdatenschützers, Herrn Peter Schaar, „Eine Applikation ist nur so sicher wie das Betriebssystem auf dem sie läuft“ gilt sicher auch für die Authentisierung. Vertraut man einer mobilen Plattform nicht vollständig, so sollte man auch der Anmeldung auf dieser Plattform – weder als Applikation noch aus dem Betriebssystem - trauen. itWatch hat hier attraktive Lösungen für „out of band“- Authentisierungen gefunden.
Sicherer mobiler Netzzugang
Mobilität und Sicherheit scheinen auf den ersten Blick nicht gut zusammen zu passen. itWatch zeigte auf der CeBIT 2016, dass ein mobiler Zugang von einem beliebigen Device – sogar ein bootfähiger USB-Stick wurde demonstriert – so geschützt sein kann, dass sogar der Zugang zu GEHEIM klassifizierten Netzen „von unterwegs“ auf fremder Hardware möglich ist.
Für den Betreiber einer IT-Umgebung sind dadurch flexiblere aber trotzdem sichere Netzzugangsmodelle für Fernwartung, Benutzer im Ausland oder unter anderer Jurisdiktion, Anwender aus Partnerunternehmen etc. möglich.