TeleTrusT engagiert sich

TeleTrusT - Bundesverband IT-Sicherheit e.V. ist Mitglied des European Telecommunications Standards Institute.

RSA Conference 2012

27.02. - 02.03.2012, San Francisco, USA

TeleTrusT-Engagement für "IT Security made in Germany"

Die weltgrößte IT-Sicherheitskonferenz "RSA" fand zum 21. Mal und auch diesmal wieder im Moscone Center in San Francisco statt. Die RSA-Konferenz ist nach wie vor die Welt-Leit-Messe für IT-Sicherheit mit starker internationaler Beteiligung. Mit ca. 16.000 Konferenzteilnehmern und etwa 350 Ausstellern ist diese Veranstaltung an die Grenzen der Kapazitäten des Moscone Centers North und South gekommen. Da weiteres Wachstum zu erwarten ist, soll ab 2014 dieses Gelände mit beiden großen Hallen für die Ausstellung zur Verfügung stehen und zusätzlich das Moscone Center West für Keynote-Präsentationen genutzt werden. Besaß die Veranstaltung früher eindeutig den Charakter einer Fachkonferenz mit begleitender Ausstellung, erreicht nunmehr die Messe prägenden Einfluss.

"IT Security made in Germany" war zum 12. Mal in ununterbrochener Folge, mit einer vom Bundesministerium für Wirtschaft und Technologie (BMWi) und vom Ausstellungs- und Messe-Ausschuss der deutschen Wirtschaft e.V. (AUMA) geförderten und von TeleTrusT organisierten Gemeinschaftsausstellung vertreten. 17 deutsche Unternehmen und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vermittelten in einem Informationszentrum ein überzeugendes Bild von der Kompetenz und Wettbewerbsfähigkeit der deutschen IT-Sicherheitsbranche. Mit 140 m² Standfläche in der Hauptachse der Ausstellung war eine gute Sichtbarkeit der deutschen Präsenz gegeben.

Durch den Status "Goldsponsor" für "IT Security made in Germany" ist gewährleistet, dass die Konferenzteilnehmer zu vielen Gelegenheiten (Key Note Sessions, Konferenzbroschüre, Übersicht über das deutsche Angebot in den Konferenztaschen aller Teilnehmer) auf die deutsche Beteiligung aufmerksam gemacht wurden.

Einen hohen Stellenwert besitzt auch das von TeleTrusT mit den am Gemeinschaftsauftritt Beteiligten gestaltete Rahmenprogramm. Es war in diesem Jahr durch die aktive Mitwirkung der Staatssekretärin im Ministerium des Innern und Bundes CIO, Cornelia Rogall-Grothe, besonders erfolgreich.

Traditionsgemäß gefördert wird der wissenschaftlich-technische Dialog zwischen deutschen und internationalen Fachkollegen in einem Round Table am Vortag der Konferenz. Diesmal lautete das Thema "Conducting Your Network Security Orchestra". Es gab hochwertige Beiträge von Auconet, NIST, Corisecio und secunet sowie ein Grußwort von Cornelia Rogall-Grothe.

Know-how aus Deutschland wurde auch in einer Panel-Session im Programm der Konferenz geboten. Hier wurde ebenfalls ein innovatives Thema ("Separation and Isolation: Towards a Proactive Approach for Information Security" präsentiert. Moderiert von Bernd Kowalski (BSI) wurden drei konsistente Fallstudien von Ammar Alkassar (Sirrix), Joseph Kohn (infineon) und Kai Martius (secunet) vorgestellt und mit den etwa 50 Teilnehmern kompetent diskutiert.

Zusätzlich fand auf Einladung von TeleTrusT und RSA/EMC² eine Diskussionsveranstaltung zum Thema "The New Normal: Collective Defense Against Cyber Threats" statt. Einen Schwerpunkt bildeten dabei die Erfahrungen von RSA bei Analyse und Überwindung der Folgen des Angriffs auf die RSA Sicherheitsinfrastruktur vom März 2011.

Einen guten Ruf besitzt der "Deutsche Abend" im Deutschen Generalkonsulat San Francisco, zu dem der Generalkonsul, Peter Rothen, und TeleTrusT einluden. Etwa 100 nationale und internationale Experten nutzten diese Gelegenheit für intensives Networking.

Einen Höhepunkt des Abends bildete die Übergabe von Common Criteria-Sicherheitszertifikaten für global relevante Produkte von SAP, IBM und Microsoft durch das BSI. Die Evaluierungen wurden von TÜVIT und atsec durchgeführt und belegen die hohe Kompetenz deutscher Sicherheitsexperten. 

Folgende Schwerpunkte prägten die RSA:

Nachdem Cloud Computing praktisch allgegenwärtig Anwendung findet und ein umfangreiches Instrumentarium für den Schutz der Informationen und die Identifikation von Nutzern und Institutionen zur Verfügung steht, wurde in diesem Jahr die Vertrauenswürdigkeit der mit Cloud-Anwendungen verbundenen Infrastrukturen intensiv diskutiert. Hintergründe sind die erfolgreichen Angriffe auf sicherheitsrelevante Komponenten und Dienste – nicht zuletzt auf Sicherheitsserver von RSA Security – und eine Neubewertung des Datenverkehrs im Internet. Letzteres führte zum Begriff "Big Data", der für das rasche Anwachsen von Datenmengen, die sowohl strukturiert in Form von Zahlen und Tabellen wie auch unstrukturiert in Form von Texten, Videos und Websites vorliegen, steht. Scott Charney (Microsoft) stellte in seiner Keynote heraus, dass Industrie und Regierungen nun gemeinsam die Entwicklung wirksamer Datenschutzgrundsätze forcieren sollten und dass generell die Zuverlässigkeit von Geräten und Diensten verbessert werden muss. Notwendig sind ganzheitliche Sicherheitsstrategien für das Cloud Computing mit dem Ziel einer End-to-End Verlässlichkeit. Zehn Jahre nach der Trustworthy Computing Initiative von Bill Gates, will Microsoft wieder deutliche Impulse für Lösungen setzen, mit denen die exponentiell wachsenden Anforderungen an den Schutz der Privatsphäre und von Daten sowie die Zuverlässigkeit der IT-Landschaft erfüllt werden können. 

In weiteren Keynotes wurde das Thema aufgegriffen und insbesondere im Hinblick auf die Leistungsfähigkeit neuer Server- und Netzkomponenten (intel) und auf Kooperationen für neue Schutzqualitäten in virtuellen und Cloud Umgebungen (Symantec/VMware/RSA Security).

Die Themen Cyber Security und Cyber War wurden wie im letzten Jahr ausführlich in Keynotes von Spitzenvertretern des U.S Deputy Secretary of Defense (Ashton B. Carter) und des U.S. Federal Bureau of Investigation (Robert S. Mueller, III) behandelt. Im Mittelpunkt standen die Anpassung der Strategien an Vorgaben der Obama-Ära und die notwendige Vertiefung der Kooperation mit der Wirtschaft und der Wissenschaft. Die derzeitigen Positionen der USA lassen sich wie folgt zusammenfassen:

  • Unter militärischen Gesichtspunkten ist "Cyber" ein strategisches Operationsgebiet wie Luft, Land und See.
  • Die IT-Netze werden mit Instrumenten zur aktiven Verteidigung ausgerüstet, um dynamischen Angriffen stand zu halten.
  • Parallel wird das Department of Defense den Schutz kritischer Infrastrukturen sicherstellen. Das schließt Verwaltungs- und Finanzsysteme ebenso wie z.B. die Energieversorgung ein.
  • Eine Allianz aller Kompetenzträger für eine gemeinsame Cyber-Verteidigung befindet sich im Aufbau. Die Alleingänge der Verwaltungen sind weitgehend beendet.

Im Verlauf der RSA 2012 wurden wiederum die traditionellen Ehrenpreise verliehen: Im Bereich der (Krypto-)Mathematik ging die Auszeichnung an Eli Biham und Mitsuru Matsui. Zum sechsten Mal wurde (nach Jim Bizdos, Thomas E. Noonan, Dr. Taher Elgamal und Whitfield Diffie, Ronald Rivest, Adi Shamir, Leonard Adleman) eine "Lebensleistung" gewürdigt: Die Auszeichnung ging an Martin Hellman‚ u. a. für seine prägende Mitwirkung bei der Entwicklung des Diffie/Hellman/Merkle-Schlüsselaustauschprotokolls.

Traditionell ist die Hälfte der Konferenzzeit Keynotes und Panels in General-Sessions vorbehalten, in den verbleibenden Zeitfenstern liefen 16 parallele Tracks, deren mehr als 200 Vorträge oder Panels die aktuelle Bandbreite von IT-Security-Forschung, -Produkten, -Lösungen und –Dienstleistungen sowie von Angriffen und Abwehrmaßnahmen behandelten. Dort versammelten sich die jeweiligen Spezialisten und profitierten von einem großzügigen Zeitraster von 50 bzw. 70 Min. pro Vortrag mit Diskussion. An vier Tagen konnte der normale Konferenzteilnehmer so allerdings maximal 12 Beiträge des riesigen Angebotes in Anspruch nehmen. 

Themen, die im Konferenzverlauf häufiger angesprochen wurden, waren die Herausforderung für die Sicherheit von Unternehmensinformationen durch mobile Geräte (BYOD), neue Bedrohungen für virtuelle Computer und Infrastrukturen, (globale) rechtliche Rahmenbedingungen für das Cloud Computing und neue IT-Anwendungsbereiche wie beispielsweise Embedded Systems und Smart Grids. 

Eine zusammenfassende Sicht auf zukünftige Entwicklungen vermittelte Bruce Schneier. Er behandelte "New Threats to the Internet Infrastructure" und postulierte drei signifikante Gefahren für die gegenwärtige Internetkultur:

  • die Big Data Entwicklung und die ökonomischen Interessen der marktbeherrschenden Unternehmen (Apple, Facebook, Google u.a.);
  • die Regierungen mit dem Drang zur Überwachung und der Furcht vor sicherer Ende-zu-Ende-Verschlüsselung;
  • ein möglicherweise drohender Cyber-Krieg und die damit verbundene Aufrüstung und Polarisierung der Welt.

Folgende Unternehmen und Einrichtungen der IT-Sicherheitsbranche waren an dem von TeleTrusT koordinierten deutschen Gemeinschaftsstand beteiligt:

- AUCONET
- atsec
- Berlin Partner
- Brainloop
- BSI
- Corisecio
- cryptovision
- eleven
- ENX Association
- Infineon
- itWatch
- QGroup
- Rohde & Schwarz SIT
- secunet
- SecuSmart
- secrypt
- Sirrix
- TÜV IT.

Bilder der Veranstaltung

TeleTrusT-Mitgliedschaft

TeleTrusT-Anbieterverzeichnis

Service: securityNews


Quelle: www.it-sicherheit.de

TeleTrusT-Mitglieder

Kooperationsnetzwerk