Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Messenachlese : Rückblick auf die it-sa 2024

Vom 10. bis 12. Oktober fand die diesjährige IT-Sicherheitsfachmesse it-sa statt. In unserer Rückschau werfen wir einen Blick auf ausgewählte Produkte und Dienstleistungen rund um das Thema Informationssicherheit.

Lesezeit 11 Min.

Mit rund 25 800 Besuchern* und 897 Ausstellern hat die it-sa Expo& Congress in diesem Jahr neue Maßstäbe gesetzt. Die IT Sicherheitsmesse verzeichnete einen Zuwachs von einem Drittel im Vergleich zum Vorjahr und untermauerte damit ihre Position als etablierte Plattform für Cybersicherheitsexperten in Europa. „So viele Fachbesucherinnen und -besucher in Nürnberg zu versammeln, freut mich besonders. Denn sie alle stellen gemeinsam und im Schulterschluss mit der IT-Sicherheitsindustrie auf der it-sa Expo& Congress die Weichen für mehr Sicherheit in der digitalen Welt“, erklärte Frank Venjakob, Executive Director der it-sa zum Abschluss der Messe.

Besondere Anziehungspunkte seien unter anderem die Gemeinschaftsstände aus Israel, Österreich und der Tschechischen Republik sowie die Verleihung des ATHENE Startup Award UP24@it-sa gewesen. Der Preis ging an LocateRisk, ein Start-up aus Darmstadt, das mit automatisierten Risikoanalysen die IT-Sicherheit in Unternehmen erhöhen will. Als Besuchermagnet erwies sich auch der Congress@it-sa: Mit 55 Beiträgen zu aktuellen Trends und Regulierungen bot er ein breites Themenspektrum, darunter die Jahrestagung der IT-Sicherheitsbeauftragten sowie Fachbeiträge zu Themen wie Cyberresilienz und KI-Regulierung.

Sechs Foren mit rund 400 Vorträgen und Panel-Diskussionen sowie die Keynote von Peter Hacker, die sich mit zukünftigen Bedrohungen der digitalen Welt auseinandersetzte, sorgten für intensiven Wissensaustausch. Im kommenden Jahr wird die Messe aufgrund der steigenden Nachfrage um eine fünfte Halle erweitert. Die nächste it-sa Expo&Congress findet vom 7. bis 9. Oktober 2025 im Messezentrum Nürnberg statt.

Produkte und Aussteller

Geräte-Fingerprinting ist eine Technik, mit der sich mobile Geräte App-übergreifend eindeutig identifizieren lassen. Der technische Fingerabdruck besteht aus einer Vielzahl von Geräteinformationen wie der Version des Betriebssystems, dem Gerätenamen, der Art des Geräts et cetera – zusammengenommen ergibt sich so eine eindeutige Identifikationsmöglichkeit für ein mobiles System. Da auch personenbezogene Informationen erfasst werden, lässt sich oft der Mensch identifizieren, der das Gerät nutzt. Wenn Mitarbeiter Apps mit Geräte-Fingerprinting auf ihren mobilen Unternehmensgeräten installieren, kann das für Unternehmen überdies den Verlust sensibler Geschäftsdaten zur Folge haben: Angreifer können die gesammelten Daten erwerben und dadurch unter Umständen die Geräte der Firmenleitung identifizieren, Firmengeheimnisse ausspionieren und Kundenkontakte ermitteln. Wissenschaftler des Fraunhofer SIT haben die beliebtesten 1000 Android-Apps getestet. Fazit: 64 % der Apps nutzen Fingerprinting. Auf dem Messestand war auch die Lösung Appicaptor zu sehen, die Apps scannt und prüft, ob diese den Sicherheitsrichtlinien eines Unternehmens entsprechen. Für den it-sa-Messeauftritt hatten die Mobile-Security-Experten außerdem ein Smartphone-Spiel entwickelt, auf dem trickreiche Cookie-Banner gezeigt wurden. Wer am Ende die wenigsten digitalen Cookies gesammelt hatte, erhielt als Preis einen „analogen Cookie“.
www.sit.fraunhofer.de

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) informierte in Nürnberg unter anderem über Neuerungen im BSI IT-Grundschutz. Die überarbeitete Version des Standardwerks, der sogenannte „IT-Grundschutz++“, soll ab dem 1. Januar 2026 umfassend prozessorientiert und vollständig digital anwendbar sein. Das Ziel: Cybersicherheitsanforderungen für Unternehmen und Behörden automatisierbar und effizienter umsetzbar zu gestalten. „Der BSI-Grundschutz der Zukunft wird schlanker und automatisierbar“, erklärte BSI-Präsidentin Claudia Plattner. Alle Anforderungen werden künftig in einem standardisierten Format hinterlegt, das auch für Computerprogramme interpretierbar sei. Damit soll der IT-Grundschutz handhabbarer und leichter implementierbar werden – ein Ansatz, der besonders in Zeiten wachsender Cyberbedrohungen dringend notwendig erscheine, so Plattner weiter.
www.bsi.bund.de

Digitall präsentierte am Microsoft- Stand Lösungen, mit denen Unternehmen den regulatorischen Anforderungen von NIS-2 und DORA gerecht werden sollen. Der Sicherheitsanbieter stellte seinen Managed SOC-Service vor, der auf Microsoft Sentinel in Azure basiert und
eine 24/7-Überwachung sowie professionelle Threat-Intelligence biete. Mit dem Produkt ermöglicht Digitall nach eigenen Angaben ein hohes Sicherheitsniveau, das Unternehmen intern nur mit erheblichem Aufwand realisieren könnten. Neben der Technik standen auch Hacking-Demonstrationen auf dem Programm, die verdeutlichten, wie Bedrohungen entstehen und wie wichtig eine ganzheitliche Sicherheitsstrategie ist. Nico Werner, Vice President Cyber Security bei Digitall, hob hervor, dass es nicht nur um Schutzmaßnahmen gehe, sondern um eine umfassende sicherheitsorientierte Denkweise, welche die Widerstandsfähigkeit des gesamten Unternehmens stärkt.
https://digitall.com

ECOS Technology stellte die Absicherung und Verschlüsselung der Kommunikation in Operational- Technology-(OT)- und Internet-of- Things-(IoT)-Umgebungen in den Mittelpunkt des Messeauftritts. Das Unternehmen bietet mit der ECOS Trust-Management-Appliance (TMA) eine in Deutschland entwickelte All-in-one-PKI- und Key-Management-Lösung: Sie decke sämtliche Funktionen rund um die Erzeugung, das Ausrollen und die Validierung von Zertifikaten ab. Schlüssel und Zertifikate lassen sich laut ECOS komfortabel erstellen, verwalten, verteilen und verifizieren. Über Schnittstellen lasse sich die Lösung an unterschiedliche Bestandssysteme anbinden – darunter Produktionssysteme, IoT-Management-Lösungen oder Identity-und-Access-Management-(IAM)-Systeme. Die durch die ECOS TMA verwalteten Zertifikate sollen die Grundlage für sichere Maschinenidentitäten schaffen. Dies ermögliche einen zuverlässigen Schutz vor Cyberangriffen und Spionage und trage zur Erfüllung von regulatorischen Vorschriften wie NIS-2 und dem Cyber-Resilience-Act (CRA) bei. Ein weiterer it-sa-Schwerpunkt war der sichere Fernzugriff bei der Bearbeitung von Daten mit der Einstufung VS-NfD oder EU/NATO restricted: Mit dem ECOS SecureBootStick und dem ECOS SecureConferenceCenter lassen sich laut Anbieter Standard-PCs sowohl für den Remote-Zugriff als auch für sichere Videokonferenzen nutzen. Der Boot-Stick verfüge über eine Zulassung des Bundesamts für Sicherheit in der Informationstechnik (BSI) und biete je nach Variante einen Karteneinschub für PKI-Karten und Dienstausweise im Format ID-1.
www.ecos.de

Foto: Nürnberg Messe/Thomas Geiger

Gut besuchte Hallen: In diesem Jahr strömten 25.830 Besucherinnen und Besucher auf die Messe – eine deutliche Steigerung gegenüber 2023, als 19.449 Teilnehmer gezählt wurden.

Seinen 365 Multi-Tenant Manager für MSPs hat Hornetsecurity vorgestellt. Mit der Lösung seien Managed-Service-Provider (MSPs) in der Lage, Microsoft-365-Tenants über eine Multi-Tenant-Cloud-Plattform zu konfigurieren, zu verwalten und zu überwachen. Durch die Vereinfachung von Onboarding-, Governance- und Compliance-Prozessen könnten sie ihre Dienste über eine einzige Plattform zentralisieren und rationalisieren. Der durchschnittliche Managementaufwand lasse sich damit um bis zu 80 % reduzieren, verspricht der Hersteller. Die Lösung könne zudem alle Konfigurationsabweichungen, die bei den verwalteten Tenants aufgedeckt werden, automatisch beheben. Der 365 Multi-Tenant Manager für MSPs nutzt die Verbindung zum Microsoft Partner Center, um alle Tenants, die er identifiziert, automatisch in die eigene Plattform aufzunehmen. Jedes Unternehmen könne dann die optimalen Konfigurationen schnell übernehmen. Entra-, Intune-, Share- Point-, OneDrive-, Exchange- oder Teams-Lösungen sollen sich mithilfe der vorhandenen Best-Practice-Vorlagen, Einstellungen und Richtlinien einrichten lassen. Dieser Toolbox-Ansatz ermögliche auch die Erstellung benutzerdefinierter Konfigurationen, die Powershell-Skripte automatisieren. Weiterhin biete der 365 Multi-Tenant Manager für MSPs umfangreiche Dashboards für Überwachungs- und Berichtszwecke.
www.hornetsecurity.com

WatchGuard präsentierte die Network-Detection-and-Response-(NDR)-Lösung ThreatSync+ und verspricht Unternehmen jeder Größe eine optimierte Gefahrenerkennung durch künstliche Intelligenz (KI). Die Lösung ermögliche eine transparente Überwachung, Erkennung und sofortige Reaktion auf Bedrohungen, ohne die Notwendigkeit neuer Hardware – eine cloudbasierte Implementierung sorge für einfache Handhabung. Besonders kleinere IT-Teams sollen laut Watch-Guard von einer intuitiven Bedienung und schnellen Einrichtung in weniger als einer Stunde profitieren. ThreatSync+ NDR kombiniere KI-gesteuerte Analysemethoden mit einem zweischichtigen neuronalen Netzwerk, das aus der Übernahme von CyGlass stamme. Die Lösung erkenne frühzeitig potenzielle Bedrohungen wie Ransomware und Lieferkettenangriffe. Ein offenes Extended-Detection-and-Response-(XDR)-System ermögliche zudem die Integration von Drittanbieterlösungen.
www.watchguard.de

Seine Cyber-Defense-Services hat Controlware auf der itsa in den Mittelpunkt gestellt. Am Gemeinschaftsstand mit Cisco, Fortinet und Tenable erfuhren Fachbesucher unter anderem, wie Unternehmen und Behörden mit Cyber-Defense-Services die Sichtbarkeit von Bedrohungen erhöhen und Cyberangriffe abwehren könnten. Überdies informierte Controlware über aktuelle Compliance-Anforderungen und zeigte, wie Firmen regulatorische Vorgaben wie NIS-2 und DORA einhalten könnten. Auch die zunehmende Bedeutung der Cloud in der Softwareentwicklung und die damit verbundenen Sicherheitsanforderungen wurden thematisiert. Die Experten hätten erläutert, warum DevSecOps-Prozesse für einen End-to-End-Schutz von Anwendungen notwendig seien. Weiterhin habe das Thema Analytics eine zentrale Rolle gespielt: Besucher erhielten Einblicke, wie sie ihr Security-Information-and-Event-Management-(SIEM)-System durch individuelle Managed-SOC- und Cyber-Defense- Services ergänzen könnten, um Anomalien schneller zu erkennen.
www.controlware.de

Die SpaceNet Cloud richtet sich laut Anbieter an Unternehmen mit hohen Ansprüchen an Sicherheit, Flexibilität und Verfügbarkeit. Auf Basis der Open-Source-Technologie Kernel-based Virtual Machine (KVM) biete die Lösung der SpaceNet AG aus München umfassende
Infrastructure as a Service und integriere Software-as-a-Service-(SaaS)-Angebote wie Kubernetes. Dabei stellt SpaceNet laut Gründer Sebastian von Bomhard die persönliche Kundenbetreuung in den Mittelpunkt – das sei ein bedeutender Vorteil gegenüber internationalen Hyperscalern, deren Support oft ausgelagert ist. Zu den Sicherheitsmerkmalen gehören Bomhard zufolge DSGVO-konforme Rechenzentren in München, zertifiziert nach ISO 27001 und EN 50600, sowie ein Schutz gegen Cyberbedrohungen mit buchbaren SOC-, SIEM- und Ransomware-Protection-Lösungen. Die Cloud-Lösung biete zudem eine KI-optimierte Infrastruktur für Unternehmen, die eigene KI-Anwendungen entwickeln möchten. Der Anbieter setze zudem auf Hardware-Komponenten, die alle Eigentum von SpaceNet sind, was zusätzliche Unabhängigkeit und Sicherheit gewährleisten soll.
www.space.net

Foto: Nürnberg Messe / Thomas Geiger

Produktneutrale Vorträge aus der Reihe „it-sa insights“ gaben Einblicke in aktuelle Themen der Cybersicherheit. Im Bild Paula Januszkiewicz, Gründerin und CEO von CQURE Inc.

Neu bei Yubico am Messestand waren die Firmware 5.7 für die YubiKey-5-Serie, die Sicherheitsschlüsselserie sowie die Sicherheitsschlüsselserie für Unternehmen. Die Updates konzentrieren sich nach Herstellerangaben auf die Anforderungen von Firmen und bieten Funktionen wie eine verbesserte PIN-Komplexität, Unternehmensbeglaubigungen und einen erweiterten Speicher für Passkey-Zugangsdaten. Unternehmen könnten damit eine passwortlose Authentifizierung einsetzen und somit weltweit die Phishing-Resistenz ihrer Benutzer erhöhen. Das Update helfe außerdem bei der Umsetzung spezifischer Compliance-Anforderungen und verbessere Sicherheitsmaßnahmen im Kontext der PIN-Nutzung. YubiKey 5.7 implementiere das Clientto-Authenticator Protocol (CTAP) 2.1 und unterstütze die neuesten FIDO2-Protokollfunktionen wie „Force PIN Change“ und „Minimum PIN Length“. Gleichzeitig
bringt Yubico den Authenticator 7 auf den Markt, der Nutzern ein hohes Maß an Sicherheit biete, indem die Zugangsdaten auf einem Hardware-Schlüssel statt auf dem Mobiltelefon gespeichert würden. Dadurch werde das Risiko von Remote-Angriffen auf softwarebasierte Authentifizierungsanwendungen erheblich reduziert, so Yubico.
www.yubico.com

Samsung demonstrierte in Nürnberg seine Sicherheitstechnologie Samsung Knox Native. Die gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Lösung schaffe eine eigene, separate Sicherheitszone auf mobilen Endgeräten. Sie sei dazu direkt in Smartphones und Tablets eingebaut – in Form eines evaluierten Hardware-Ankers, des „embedded Secure Element“ (eSE). Dieses verschlüssele mithilfe des integrierten BSI-Java-Card-Applets (BSI-Mobile Security Anchor) personenspezifische und klassifizierte Daten und könne diese fälschungssicher lokal auf dem Gerät speichern. Damit eigne sich Knox Native nach Angaben des Unternehmens besonders für den Einsatz in Bereichen mit strengen Sicherheitsanforderungen. Das BSI habe das Produkt für die Bearbeitung von Verschlusssachen des Geheimhaltungsgrades „VS – Nur für den Dienstgebrauch“ (VS-NfD) evaluiert. So könne man native Funktionen wie E-Mail, Kalender oder Kontakte unmittelbar im VS-NfD-Umfeld nutzen. Diese Einsatzerlaubnis gelte auch für die Samsung Knox Suite, Knox VPN und Knox UCM (Universal Credential Management).
www.samsung.com

Mit seiner Hypersecure Platform präsentierte DriveLock eine ganzheitliche Plattform, die verschiedene Sicherheitsmodule integriere. Ziel sei es, Firmen vor der wachsenden Bedrohung durch Ransomware, Phishing und anderen Cyberattacken zu schützen, ohne dabei die Komplexität für die IT-Abteilungen weiter zu erhöhen. Dementsprechend betont das Unternehmen besonders die einfache Verwaltung durch eine zentrale Konsole, die es IT-Administratoren ermögliche, alle Sicherheitsmodule zu steuern. Die cloudbasierte Struktur gewährleiste eine schnelle Bereitstellung und reduziere den Investitionsaufwand. Die Hypersecure Platform enthalte unter anderem Module für Endpoint-Protection, Datenverschlüsselung und Schulungen zur Security-Awareness. Zudem seien die DriveLock-Lösungen Application Control und Device Control nach Common Criteria EAL3+ zertifiziert.
www.drivelock.com

Am Stand von Airlock ging es unter anderem um Self-Sovereign Identities (SSIs). Am 29. Februar 2024 hat das Europäische Parlament die neue eIDAS-Verordnung verabschiedet, wodurch die Mitgliedstaaten 24 Monate Zeit bekommen haben, um das SSI-Konzept umzusetzen. Das führe zu großen Pilotprojekten, in denen Behörden und Unternehmen SSI-Technologie einsetzen, um konkrete Anwendungsfälle zu testen. Self-Sovereign Identities geben den Nutzern die Kontrolle über ihre digitalen Identitäten: Im Gegensatz zu zentralisierten Systemen, können Individuen ihre Daten selektiv freigeben – ohne einen dritten Vermittler. Damit erhöhen SSIs nicht nur die Datensouveränität, sondern bieten auch ein höheres Maß an Sicherheit und Privatsphäre. SSI-Systeme sollen künftig nahtlose digitale Interaktionen über nationale Grenzen hinweg ermöglichen: Nutzer könnten dann weltweit auf Dienste zugreifen und digitale Identitätsdaten sicher austauschen, ohne auf zentrale Institutionen angewiesen zu sein. SSI biete auch Unternehmen und Behörden erhebliche Vorteile, so Airlock: So müssten Empfänger nicht die Informationen selbst, sondern nur die Authentizität der ausstellenden Stelle überprüfen – das spare Kosten und vereinfache Prozesse. Besonders interessant seien SSI-Lösungen für sensible Bereiche wie Gesundheits- und Steuerdaten, bei denen es auf eine vertrauenswürdige digitale Identität ankommt. Unter dem Titel „Die (R)evolution der digitalen Identität“ fand im Rahmen der it-sa auch ein von Airlock organisierter Kongress statt. Die Aufzeichnungen der Vorträge sind via www.airlock.com/events/veranstaltungen/itsa-2024 verfügbar.
www.airlock.com

Foto: Nürnberg Messe / Thomas Geiger

Bereits während der Messe hatten Aussteller die Möglichkeit, ihre Teilnahme für 2025 zu sichern. Mehr als 80 % der Hallenfläche für das nächste Jahr seien dabei direkt vor Ort durch Anmeldungen belegt worden.

Seine neuen Produkte für das Identitäts- und Zugriffssicherheitsmanagement demonstrierte BeyondTrust auf der Messe: Identity Security Insights korreliere die Daten verschiedener Anbieter sowie BeyondTrust-Produkte und liefere einen zentralen Überblick über digitale Identitäten, Konten und privilegierte Zugriffe. Mithilfe der cloudnativen Lösung habe man eine einheitliche Sicht auf die gesamte Identitätslandschaft einer Organisation, zum Beispiel auf den Bestand an digitalen Identitäten, Konten, Cloud-Berechtigungen und privilegierten Zugriffswegen. KI-Technologie und maschinelles Lernen seien ebenfalls integriert. Mit kontextbezogenen, bedrohungsrelevanten und präskriptiven Empfehlungen sowie Berichten und Visualisierungen könnten Unternehmen kritische Identitätsschwachstellen proaktiv identifizieren und beheben, bevor sie ausgenutzt würden. Zudem wurde Entitle vorgestellt: eine Lösung für das Privilegienmanagement, die Just-in-Time-Zugriff und Identity-Governance und -Administration im gesamten Cloudbestand steuern soll. Gesetzliche Vorschriften und branchenweite Best-Practice-Vorgaben sähen schließlich eine bedarfsgesteuerte und zeitgebundene Erhöhung von Zugangsberechtigungen statt permanenter Zugriffsprivilegien vor. Entitle löse diese Herausforderung über eigene, automatisierte Provisioning-Workflows, Self-Service-Zugriffsanfragen und mehr als 150 Konnektoren für Cloud- und Plattform-Services und Software-as-a-Service-Apps.
www.beyondtrust.com

Diesen Beitrag teilen: