RSA Conference 2010

19. RSA Conference, 01. - 05.03.2010 in San Francisco, USA

Die weltgrößte IT-Sicherheitskonferenz fand im Moscone Convention Center in San Francisco statt. Die RSA Konferenz ist nach wie vor die Welt-Leitmesse für IT Security mit starker internationaler Beteiligung. Mit wiederum ca. 10.000 Konferenzteilnehmern und mehr als 300 Ausstellern hat diese Veranstaltung ihren Status auch in die Zukunft hinein weiter gefestigt. "IT Security made in Germany" war zum 10. Mal in Folge, mit einer vom Bundesministerium für Wirtschaft und Technologie (BMWi) und vom Ausstellungs- und Messe-Ausschuss der deutschen Wirtschaft e. V. (AUMA) geförderten und von TeleTrusT organisierten Gemeinschaftsausstellung vertreten. Erstmals gab es in diesem Jahr eine terminliche Überschneidung mit der CeBIT, woraus sich für die deutsche Beteiligung an der Ausstellung und der Konferenz deutliche Beschränkungen ergaben. Trotzdem vermittelten insgesamt 13 deutsche Unternehmen, Institutionen und wissenschaftliche Einrichtungen (davon zwei mit eigenen Ausstellungsflächen und die übrigen in einem Informationszentrum), ein überzeugendes Bild von der Kompetenz und Wettbewerbsfähigkeit der deutschen IT-Sicherheitsbranche.

Die beteiligten Institutionen waren art of defence GmbH, atsec information security GmbH, Bundesamt für Sicherheit in der Informationstechnik, CORISECIO GmbH, cv cryptovision Inc., FernUniversität Hagen, Fraunhofer Institut SIT, Infineon Technologies AG, KOBIL Systems GmbH, NCP engineering GmbH, Rohde & Schwarz SIT GmbH, secunet Security Networks AG, TÜV Informationstechnik GmbH. Mit fast 200 m² Standfläche in der Hauptachse der Ausstellung konnte die Sichtbarkeit der deutschen Präsenz weiter verbessert werden. Mit dem Status "Goldsponsor" für "IT Security made in Germany" war zudem verbunden, dass die Aufmerksamkeit der Konferenzteilnehmer zu vielen Gelegenheiten (Key Note Sessions, Konferenzbroschüre, Übersicht über das deutsche Angebot in den Konferenzmaterialien für alle Teilnehmer) auf die deutsche Beteiligung gelenkt wurde.

Einen hohen Stellenwert besaß das von TeleTrusT mit den am Gemeinschaftsauftritt Beteiligten gestaltete Rahmenprogramm. Gefördert wird der wissenschaftlich-technische Dialog zwischen deutschen und internationalen Fachkollegen in einem Round Table-Gespräch am Vortag der Konferenz, diesmal zum Thema "Cloud Security". Der Einladung in das deutsche Generalkonsulat in San Francisco folgten zahlreiche Fachkollegen. Die dort gebotenen hochkarätigen Beiträge von Microsoft, RSA Security, Fraunhofer SIT, CORISECIO und art of defence fanden gebührenden Anklang. Einen guten Ruf besitzt inzwischen auch der "Deutsche Abend" im Konsulat, zu dem der Generalkonsul, Peter Rothen, zusammen mit TeleTrusT einlud. Mehr als 80 internationale Experten nutzten diese Gelegenheit für intensives Networking.

Die deutsche Präsenz auf der RSA 2010 wurde durch ein Video in der Key Note von Scott Charney (Microsoft) aufgewertet, das anhand eines Projektes von Fraunhofer FOKUS Berlin und Microsoft ein Claim-basiertes Identitätsmanagement im universitären Umfeld unter Einbeziehung des neuen deutschen Personalausweises zeigte. Know-how aus Deutschland wurde ferner in einer Panel Session im Programm der Konferenz geboten.

Das Thema "Network Access Technology in Progress – How to Manage Your IT Infrastructure" erreichte fast 90 Zuhörer und wurde lebhaft diskutiert.

Folgende Aspekte prägten die Konferenz:

•    Nachdem in den letzten Jahren auch in den Key Notes der großen Unternehmen der IT-Sicherheitsbranche praktisch alle Kernthemen von Sicherheitslösungen, -anwendungen und -diensten angesprochen wurden, stand in diesem Jahr Security for Cloud Computing im Mittelpunkt der Überlegungen. Die Tendenz hinter dem Synonym Cloud Computing innovative Herausforderungen und große Märkte vorher zu sagen, war äußerst ausgeprägt.

•    Die Themen Cyber Security und Cyber War wurden intensiv von Spitzenvertretern des Weißen Hauses (Howard Schmidt, US Cybersecurity Coordinator), des Heimatschutz-Departments (Janet Napolitano, US DHS Secretary), des FBI (FBI Director Mueller III) und der NSA behandelt. Im Mittelpunkt standen die Anpassung der Strategien an neue Vorgaben der Obama-Ära und die notwendige Vertiefung der Kooperation mit der Wirtschaft und der Wissenschaft.

•    Wieder aufgenommen wurde die öffentliche Diskussion zum Umgang mit der Kryptographie und der Telekommunikationsüberwachung im ’Cyberspace’.

Im Verlauf der RSA 2010 wurden wiederum die traditionellen Ehrenpreise verliehen. Für die internationale IT-Sicherheitsbranche sind die Auszeichnungen von David Chaum für seine Leistungen bei der Entwicklung von DigiCash und kryptographische Anonymisierungskonzepte sowie die Würdigung der ’Lebensleistung’ von Whitfield Diffie beachtenswert.

Der inhaltliche Tenor der Key Notes lag fast durchgängig bei Cloud Computing Security. Neben Anwendungsvisionen wurden die inhaltlichen Aspekte wie Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) sowie die Virtualisierung von Betriebsumgebungen differenziert interpretiert. Insbesondere bei Infrastrukturdiensten werden aussichtsreiche neue Geschäftsfelder vorhergesagt. Das Vertrauen der Anwender in Marktangebote wurde wiederholt eingefordert. Da bei den Cloud Computing Anwendungen im Allgemeinen mehrere Diensteanbieter beteiligt sind, ist allerdings ein überzeugendes Konzept für ein wirtschaftlich und rechtlich ’standfestes’ Risikomanagement noch nicht erkennbar. Ähnlich sieht es für den ebenfalls betonten Schutz der Privatsphäre bei Cloud Computing aus.

Das traditionelle Cryptopanel war wiederum mit Withfield Diffie, Martin Hellman, Ronald Rivest, Adi Shamir und diesmal neu Brian Snow (NSA IAD) prominent besetzt. Es wurde von Ari Juels, dem Entwicklungschef von EMC-RSA-Security moderiert. Spannend war die intensive Diskussion zwischen den Wissenschaftlern und dem Vertreter der NSA. Während die Wissenschaftler monierten, dass die NSA-Experten auf aktuelle Ergebnisse, z. B. der Kryptoanalyse, zu zögerlich reagierten, wies Snow darauf hin, dass nach wie vor die mangelnde Qualität bei der Implementierung von Kryptomechanismen Hauptquelle für Sicherheitsschwachstellen ist. Nach seiner Ansicht muss auch der Auswahlprozess für neue Krypto- und Hash-Algorithmen in der jeweils letzten Phase sorgfältiger – und über einen längeren Zeitraum – durchgeführt werden. Aus seiner Sicht wird diese These durch die laufenden Erkenntnisse zu Schwachstellen bei AES gestützt. Ein Bewährungsfeld kann die derzeit laufende letzte Phase der Auswahl neuer Hash-Algorithmen darstellen.  

RSA Conference 2010