|
![]() |
|||||||||||||||||||
DACH Security 2009 in Bochum wieder unter Beteiligung der DECOIT GmbH mit dem SIMOIT-ProjektAuf der am 19. und 20. Mai in Bochum durchgeführten zweitägigen Arbeitskonferenz D.A.CH Security 2009 wurde, wie bereits in den Vorjahren, ein umfassendes Bild des aktuellen Stands rund um IT-Sicherheit gezeichnet. Die Themen der 46 Präsentationen deckten unter anderem die Gebiete IT Security Management, Data Leakage Prevention, Sicherheitsrichtlinien, -Analysen und Forensik, Chipkarten, Schadsoftware und Angriffe, sichere Kommunikation in Netzwerken sowie digitale Signaturen und Biometrie ab. Die DECOIT GmbH präsentierte ihre Forschungsergebnisse in dem Bereich Identity Management und Trusted Network Computing und nahm rege an den Diskussionen rund um die Veranstaltung teil.Ohne sichere und verlässliche Informationstechnologie ist eine Informations- und Kommunikationsgesellschaft, wie wir sie heute kennen, de facto unmöglich. Die zunehmende Verbreitung elektronischer Geschäftsprozesse, welche insbesondere auch die Beziehung zwischen Verwaltung und Bürger einschließen, erfordert immer komplexere Lösungen. Neben der bestmöglichen technischen Umsetzung sind hierbei aber auch die Einhaltung gesetzlicher Richtlinien und anderer Rahmenbedingungen - etwa Aspekte der Interoperabilität - und die Berücksichtigung von wirtschaftlichen Faktoren von großer Bedeutung. Um eine hohe Akzeptanz und eine breite Verwendung zu erzielen, sind zudem die Interessen aller Betroffenen - Wirtschaftsunternehmen, öffentliche Verwaltung und Bürger - zu beachten. Eine ganzheitliche und interdisziplinäre Herangehensweise ist daher für eine effiziente und sichere Umsetzung unerlässlich. Dies will die D.A.CH Security als Informationsaustausch- und Diskussionsplattform für alle Beteiligten anbieten. Dieses Jahr fand die Veranstaltung in Bochum, an der Ruhr-Universität statt. Ebenfalls den Trusted Computing Einsatz hatte ein weiterer Vortrag zum Thema Sicherheitskerne. Herkömmliche Betriebssysteme sind überfordert mit der notwendigen Systemsicherheit. Das heißt, die Endpunkte müssen zusätzlich mit geschützt werden, da dort die Schlüssel für das interne Netz vorhanden sind. Betriebssysteme bieten dabei zu viele Angriffsflächen (z.B. über schlechte Treiber). Um eine höhere Sicherheit zu erreichen, kann die Wiederverwendung bekannter Konzepte vorgenommen werden: Sicherheitskerne und Virtualisierung sowie Anwendung neuer Technologien wie Trusted Computing. Der Security Kernel bietet eigene Sicherheitsmechanismen an, ohne das Betriebssystem zu erweitern. Dies ist wesentlich effizienter, als eine Erweiterung der vorhandenen Betriebssysteme. Trusted Computing bietet ein Hardware-Sicherheitsmodul, dass Integritätsprüfwerte abspeichert. Der Sicherheitskernel kann durch Virtualisierung unterstützt werden. Anwendungen laufen dann nur noch in Virtuellen Maschinen (VM) im gesicherten Bereich. Mit dem Ansatz kann auch eine Datenträgerverschlüsselung bei USB-Sticks vorgenommen werden. Das heißt, die USB-Sticks können nur in definierter Umgebung wieder entschlüsselt werden. Es wurde im Rahmen des Vortrags der DECOIT GmbH auf das Forschungsprojekt SIMOIT eingegangen. Diesmal wurden die Erweiterungen des SIMOIT-Produkts erläutert sowie die Möglichkeiten eines zentralen Identity Managements präsentiert. SIMOIT ermöglicht durch den Trusted Computing Einsatz eine Authentifizierung der Endgeräte und der Teilnehmer, wodurch ein höherer Sicherheitsgrad - gerade für mobile Endgeräte - erreicht wird. Zentrale Verzeichnisdienst-Systeme halten die Benutzerdaten zentral vor, während das Hardware-/Software-Inventar durch eine Softwareverteilungslösung abgedeckt wird. Dadurch werden auch mobile Endgeräte mit in die Sicherheitsrichtlinien des Unternehmens integriert und eine zentrale Verwaltung aller Identitäten ermöglicht. Das Identity Management spielte auch in den nachfolgenden Vorträgen eine elementare Rolle. Flexible Organisationen betreiben dabei IT-Systeme nicht mehr isoliert voneinander. Es besteht ein gegenseitiger Zugang von Geschäftspartnern zu ihren jeweiligen IT-Systemen. Dabei ist eine effiziente und effektive Vergabe bzw. Kontrolle von Zugriffsrechten absolut notwendig. Einer zentralen und kompletten Abbildung der Geschäftsanforderungen stehen allerdings ein hoher Aufwand und mögliche Widerstände gegenüber. Die Zusammenführung bzw. Kopplung verschiedener Unternehmen stellen demnach ein Problem beim Identity Management dar. Die Referentenbeiträge wurden wie in den Vorjahren in einem Begleitband zur Tagung zusammengefasst und aufbereitet. Der vorliegende Band behandelt IT-Sicherheit als interdisziplinäre Aufgabe mit dem Ziel, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft zu geben, administrative, organisatorische, rechtliche und technische Probleme aufzuzeigen, sowie existierende Lösungen zu präsentieren. Die Konferenz selbst war wieder sehr erfolgreich und alle Diskussionen interessant.
|
![]() ![]() |