Die it-sa Expo&Congress war vom 10. bis 12. Oktober 2023 das »Home of IT Security« für 19.449 Fachbesucher aus 55 Ländern und 795 Aussteller aus 30 Ländern. Ein neuer Ausstellerrekord und 30 Prozent mehr Fachbesucher als im Vorjahr bescherten den drei Hallen 6, 7 und 7A im Messezentrum Nürnberg viel Betrieb. In rund 370 Forenbeiträgen und dem begleitenden Congress@it-sa drehte sich alles um aktuelle Trends in der IT-Sicherheit sowie Wissensvermittlung und Networking.
Wie jedes Jahr wurden auf der Messe auch in 2023 zahlreiche Produktneuheiten und Services vorgestellt. Die Redaktion hat sich einige angeschaut und mit Herstellern darüber gesprochen.
Kristian von Mejer, Director Central Europe bei Forescout Technologies zeigte auf der it-sa neue Funktionalitäten der bewährten Plattform: »Wir haben vor allem unsere Forescout-Plattform erweitert, besonders im Bereich Threat Detection & Response, damit Unternehmen wissen, welche Geräte in ihren Netzwerken sind und auf Bedrohungen passend reagieren können. Zu diesem Zweck sammelt unsere Telemetrie die wichtigen Bedrohungsdaten und unsere Konsole zum Management der Sicherheit ermöglicht automatische Reaktionen auf jede Gefahr oder Anomalie.«
In puncto Technologie setzt BlueVoyant, Anbieter einer End-to-End-Cyber-Defense-Plattform, sowohl auf maschinelles Lernen für ein automatisiertes Erkennen und Reagieren auf Cyberbedrohungen in Echtzeit als auch auf das Expertenwissen erfahrener Sicherheitsexperten für tiefgehende Analysen und schnelle Bedrohungserkennung. Dabei wird eine kontinuierliche Überwachung von Netzwerken, Endpunkten, Angriffsflächen sowie des Open, Deep und Dark Web durchgeführt, um mögliche Schwachstellen und Bedrohungen zu identifizieren. Joel Molinoff, Global Head der SCD Business Unit von BlueVoyant, betont: »Mit unseren neuen Angeboten können Unternehmen effektiv Risiken in ihren komplexen Third-Party-Ökosystemen managen und reduzieren.«
Cymulate stellte für seine Plattform das Modul Security Analytics vor, mit dem sich das Thema Cybersicherheit nun auch im Business-Kontext in den Fokus nehmen lässt. Es wurde so konzipiert, dass es bei der Diagnose von Risiken und der Erstellung eines Aktionsplans für Abhilfemaßnahmen Geschäfts- und Technikteams dabei hilft, eine gemeinsame Sprache zu finden und am selben Strang zu ziehen.
Ping Identity hat mit PingOne Neo eine Lösung zum Management dezentraler Identitäten auf den Markt gebracht. Sie ermöglicht es Endverbrauchern, die vollständige Kontrolle über ihre digitale Identität zu behalten. Das KI-gestützte PingOne Protect ermöglicht Anbietern digitaler Dienstleistungen effektiv gegen Identitätsbetrug vorzugehen. Sie hilft, Kontoübernahmen und die Erstellung gefälschter Konten zu verhindern.
Venafi stellte Athena für Sicherheitsteams vor. Die Lösung erleichtert durch die Identifizierung von Trends Vorschläge über eine einfach zu bedienende Chat-Schnittstelle (mit generativer KI). Sie werden in das Venafi Control Plane bereitgestellt, dadurch lassen sich Verbesserungsmöglichkeiten identifizieren und komplexe Aufgaben durchführen.
Zscaler unterstützt mit Zscaler Risk360 CIOs und CISOs dabei, Entscheidungen zu treffen, um Cyberrisiken zu reduzieren. Durch die Nutzung einer Vielzahl von Signalen aus internen und externen Quellen innerhalb der Plattform erhalten IT-Sicherheitsverantwortliche einen Überblick aus mehr als 100 datengesteuerten Faktoren für die leistungsfähige Risikoquantifizierung, intuitive Visualisierung und Reporting sowie die Umsetzung von Wiederherstellungsmaßnahmen.
Ein von genua geführtes Konsortium legte der gematik ein Feinkonzept für die deutsche Telematikinfrastruktur 2.0 vor: Dieses soll 200.000 Leistungserbringern und 80 Millionen -Versicherten eine nutzerfreundliche und robuste Zugangs-architektur auf Basis des IT-Sicherheitsparadigmas Zero Trust ermöglichen.
Auf die Risiken der KI ging Alexander Koch, VP Sales DACH und CEE bei Yubico ein, als er sagte, »dass die Angriffsmöglichkeiten weniger erkennbar werden.« Für ihn ist deshalb die Authentifizierung per Spracheingabe riskanter geworden. »Für Unternehmen ist es daher umso wichtiger bei der Authentifizierung auf Hardware zu setzen, die keine Online-Verbindung benötigt.«
Mirko Kloss, Business Development Director bei TXOne Networks merkte an, dass Angreifer es vor allem auf kritische Infrastrukturen abgesehen haben, weil sie hier schnell Schaden anrichten können, der sich unmittelbar bemerkbar macht. »Betreiber dieser Infrastrukturen benötigen Lösungen, die OT verstehen und nativ schützen, also ohne eines Ausfallrisikos durch ein quer gelaufenes Update.«
Marco Eggerling, Chief Information Security Officer EMEA bei Check Point Software Technologies machte auf die Gefahren von Monokulturen aufmerksam. »Ein einziger Fehler oder eine ausgenutzte Schwachstelle kann zu weitreichenden negativen Auswirkungen führen. Der Fall eines erfolgreichen Angriffs eines chinesischen Bedrohungsakteurs auf Microsoft, bei dem der Signierschlüssel eines vermeintlich inaktiven Benutzerkontos in Azure AD erfolgreich extrahiert wurde, ist ein Paradebeispiel dafür.«
Michael Heuer, Vice President DACH bei Keepit, zeigte außerdem mit Ausblick auf die anstehende NIS2 auf, wie wichtig in der IT-Security die Vorbereitung ist. »Ein klar geregeltes Continuity-Management ist das A und O, es sollte auch ein Backup für geschäftskritische Anwendungen vorsehen.«
Dass es ohne den Faktor Mensch bei aller Technik und Organisation aber nicht geht, darauf verwies Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4. Social Engineering-Techniken würden bereits versuchen die Möglichkeiten der generativen KI durch Deepvoice zu adaptieren und Anwender aufs Glatteis zu führen.
Ausblick. Spürbar war eine positive Grundstimmung bei Besuchern und Ausstellern gleichermaßen. So ist es dann auch keine Überraschung, dass im nächsten Jahr die Messeleitung mit einer vierten Halle die it-sa noch einmal vergrößern wird. Wir freuen uns drauf!