Selbst wenn die großen Player im Security-Markt in den vergangenen Jahren zunehmend auf eigene Hausmessen und kleinere Fachkonferenzen setzen, ist Hannover gerade für kleinere und mittelständische Security-Unternehmen 2014 mehr denn je eine Reise wert. Hat die mediale Präsenz der Geheimdienste und ihrer Aktionen in den vergangenen Monaten doch den Blick fürs Thema Datenschutz und IT-Sicherheit geschärft und dem Anwenderinteresse gerade im EU-Raum enormen Rückenwind verliehen. Mit jedem neuen Happen, den die Snowden-Dokumente auswerfen, entstehen (Nach-)Fragen, die beantwortet werden wollen. Und wo könnten diese Antworten besser gegeben werden als auf der weltgrößten IT-Messe, auf der sich nach wie vor das Who-Is-Who der Anbieter, Anwender und weiterer Branchengrößen trifft.
Hochkarätiges Konferenzprogramm
Unter der Schirmherrschaft von Bitkom-Präsident Dieter Kempf, der dies in seiner Funktion als Beiratsvorsitzender der "Allianz für Cybersicherheit" tut, soll der CeBIT-Schwerpunkt Security den Informationsaustausch zwischen Staat, Wirtschaft und Wissenschaft fördern. Auch international ist für eine hochkarätige Besetzung gesorgt: Als diesjähriger Topsprecher der "CeBIT Global Conferences" (in Halle 8) hält Eugene Kaspersky, russischer IT-Sicherheitspapst und Gründer von Kaspersky Labs, einen Vortrag zum Thema "staatliche Überwachung durch internationale Geheimdienste" (Dienstag, 11. März, 10 Uhr). Einen Tag vorher spricht Microsofts "Trustworthy Computing"-Chef Scott Charney und auch im freitäglichen Vortrag von Wikipedia-Gründer Jimmy Wales wird es mit Sicherheit um die Snowden-Affäre gehen, wenn auch eher unter dem Aspekt der Transparenz und Zugänglichkeit von Wissen und Informationen.
Der Messe-Donnerstag (13. März) steht ganz im Zeichen des Themas "Trust & Security" auf den Global Conferences. Dazu haben Omar Khan, der CEO des chinesischen Mobile-Security-Anbieters NQ Mobile und F-Secure-Forschungschef Mikko Hypponen ihr Kommen zugesagt. Hypponen spricht zum Thema "Schutz kritischer Daten und Infrastrukturen". Auch Trend-Micro-Geschäftsführer Raimund Genes, Cloudera-Strategiechef Mike Olsen (zum Thema sichere Big-Data-Anwendungen in der Cloud) und InfoWatch-Vertreterin Natalya Kaspersky werden Vorträge halten. Am Freitag, 14. März findet im Rahmen der Global Conferences abschließend noch ein Panel "Mobile Services & Security" statt.
Mit der "Special Conference Security" bekommt auch das eigentliche Messegeschehen in der Security-Halle 12 ein neues Vortragsprogramm. So informiert unter anderem der Heise-Verlag am Montag, 10. März zu "IT-Sicherheit und Recht". Am Dienstag, 11. März, gibt es eine Bitkom-Präsentation zu "IT-Infrastructure und Data Centers". Am Mittwoch, 12. März, schließlich stellt IBM dem interessierten Fachpublikum neue Sicherheitslösungen vor.
- Das kleine ABC der NSA-Affäre
Die Deutsche Presse-Agentur (dpa) hat ein kleines ABC mit den wichtigsten Abkürzungen des NSA-Spionageskandals zusammengestellt... - A - Abhören
Damit hat die für Deutschland wohl schmerzlichste Enthüllung zu tun - Kanzlerin Angela Merkel wurde offenbar über Jahre vom US-Geheimdienst NSA abgehört. - B - Backbone
So werden die Leitungen genannt, die Server und Netze miteinander verbinden. Sie sind das Rückgrat des Internets, wie der englische Begriff schon sagt. NSA und GCHQ zapfen sie direkt an. - C - Codenamen
Mit dem NSA-Skandal kam auch die Flut der Abkürzungen. Allein die Namen der Datenbanken und Programme haben es in sich. Neben PRISM oder XKEYSCORE gibt es noch DEWSWEEPER, BLACKHEART, ANCHORY, PINWHALE, SCISSORS, PRINTAURA oder BOUNDLESS INFORMANT. - D - "Doritos"
Tortilla-Chips, die der NSA-Enthüller Edward Snowden in seinem Asyl in Moskau vermisst. Deutsche Besucher um den Grünen-Politiker Hans-Christian Ströbele brachten ihm im Herbst welche mit. - E - Echelon
Der Vorreiter heutiger Überwachungs-Infrastrurtur. Das System mit dem Codenamen Echelon sollte seit den 60er Jahren die Kommunikation des Ostblocks im Auge behalten. Mit der Zeit wurde es auf Satelliten-Kommunikation fokussiert. - F - Five Eyes
Allianz der Geheimdienste der USA, Großbritanniens, Kanadas, Neuseelands und Australiens. Die Mitglieder tauschen Informationen aus und spionieren sich nicht gegenseitig aus. - G - GCHQ
Der Geheimdienst Government Communications Headquarters (GCHQ) war in der Öffentlichkeit bis zu diesem Sommer weitgehend unbekannt. Jetzt weiß man, dass die Briten sogar noch besser im Anzapfen von Glasfaser-Leitungen sein sollen das das US-Pendant NSA. - H - Hawaii
Wenn der Name der Insel fällt, denkt man eher ans Surfen, denn an Geheimdienst-Arbeit. Auf Hawaii liegt aber eine wichtige Basis der NSA, in der auch Edward Snowden bis zu seiner Flucht mit tausenden Dokumenten arbeitete. - I - Informant
Er sei kein Überläufer und kein Verräter, sondern ein Whistleblower (Informant), der ein gesetzwidriges Vorgehen der Behörden stoppen wollte, betont Snowden. Die US-Behörden sehen das anders und wollen, dass Russland ihn aushändigt. - J - Journalist
Der Reporter Glenn Greenwald wurde weltberühmt, weil Snowden ihn als Partner bei der Veröffentlichung der NSA-Papiere aussuchte. Inzwischen verließ er seinen Job beim britischen "Guardian" und baut eine neue Medien-Organisation auf. - K - Konsequenzen
Die Folgen der Enthüllungen sind noch immer nicht absehbar. Europa setzt auf noch mehr Datenschutz, Nutzer sind misstrauischer gegenüber Online-Diensten aus Amerika geworden. - L - Lügen
Wenn er erfahren wolle, was Angela Merkel denkt, frage er sie einfach, sagte Präsident Barack Obama im Sommer. Später kam heraus, dass die NSA Merkels Handys wohl über Jahre abgehört hatte. Auch über 30 andere ranghohe Politiker können sich hintergangen fühlen. - M - MUSCULAR
Eines der NSA-Programme, das für den lautesten Eklat gesorgt hatte. Den Enthüllungen zufolge wurden dabei Daten direkt zwischen den Rechenzentren von Google und Yahoo abgeschöpft. Die Unternehmen kontern jetzt mit Verschlüsselung. - N - NSA
Die National Security Agency wurde bereits in den 50er Jahren gegründet. Ein vorrangiges Ziel war damals, fremde Verschlüsselung zu knacken und die eigenen Krypto-Systeme sicherer zu machen. - O - Offenbarung
Das Ausmaß, in dem die NSA die Daten aus dem Internet abschöpfen kann, schockierte selbst mit allen Wassern gewaschene Experten. "Es ist eine Dimension, mit der wir nicht gerechnet haben", sagte etwa der russische Virenjäger Eugene Kaspersky. - P - PRISM
Der nun mit Abstand bekannteste Name eines NSA-Programms. PRISM dient dazu, Daten von Internet-Konzernen wie Google, Yahoo, Microsoft oder Facebook zu bekommen. Die Firmen betonen, sie rückten Daten nur in Einzelfällen auf Gerichtsbeschluss heraus. - Q - Quellen
In der neuen Welt der weiträumigen NSA-Überwachung kann im Gegensatz zur früheren gezielten Spionage jeder eine Quelle sein. Computer erkennen Muster in der Flut von Daten aus allen Bereichen. - R - Russland
Der einstige zweite Supermacht neben den USA spielt eine wichtige Rolle in der Snowden-Affäre. Schon in Hongkong soll er sich im russischen Konsulat versteckt haben, später bekam er von Moskau Asyl für ein Jahr, nachdem er am Flughafen gestrandet war. - S - Safe Harbor
Das Safe-Harbor-Abkommen zwischen der EU und den USA besagt unter anderem, dass sich amerikanische Internet-Firmen zur Einhaltung bestimmter Datenschutz-Standards verpflichten. Nach den Enthüllungen werden Forderungen lauter, es neu zu verhandeln. - T - Tempora
Das Programm des britischen Geheimdiensts GCHQ zum Anzapfen von Glasfaser-Leitungen. Es soll die Fähigkeit haben, die richtigen Datenpakete aus dem Strom an Informationen herauszufiltern, der zum Beispiel über transatlantische Kabel geht. - U - US-Bürger
Sind grundsätzlich für die NSA tabu. Laut Medienberichten wurden ihre Daten aber trotz aller Vorkehrungen immer wieder als Beifang eingesogen. Und möglicherweise war die Kooperation mit der britischen GCHQ ein Umweg, um an Daten von US-Bürger zu kommen. - V - Verschlüsselung
Nach bisherigem Wissen ist komplexe Verschlüsselung immer noch ein Problem für die NSA. Entsprechend gibt es eine Bewegung, möglichst viele Daten nur noch verschlüsselt zu verschicken. Das ist allerdings im Alltag weniger bequem. - W - Wikileaks
Die Enthüllungsplattform ist auch im Fall Snowden aktiv. Sarah Harrison, eine Vertraute des Wikileaks-Gründers Julian Assange, begleitete Snowden monatelang auf dem Weg von Hongkong nach Moskau. - X - XKeyscore
Das System ist ein Kernelement der NSA-Infrastruktur. Es dient dazu, die gesammelten Daten über Zielpersonen aus verschiedenen Datenbanken zu heben und auszuwerten. - Y - Yahoo
Neben anderen Internet-Schwergewichten wie Google und Microsoft ist der Online-Pionier in den Strudel des Skandals geraten. Das geschwächte Vertrauen der Kunden könnten dem Geschäft der Firmen auf Dauer schaden. - Z - Zerwürfnis
Die Enthüllungen haben das Verhältnis von Europa und den USA schwer belastet. Vertrauen müsse wieder neu aufgebaut werden, sagte zum Beispiel Kanzlerin Angela Merkel. Es gab auch Vorschläge, die Gespräche über ein Freihandelsabkommen mit den USA auszusetzen.
Viele große Player vertreten
Das besonders im deutschen Mittelstand wichtige Bochumer Security-Unternehmen G Data mit seinem großen Ausstellungsstand und umfangreichen Vortragsprogramm legt in diesem Jahr eine Pause ein. Von den zehn weltweit umsatzstärksten Playern sind aber dennoch sieben auf der CeBIT 2014 vertreten: Symantec (H12, C55), McAfee (jetzt als Teil von Intel), IBM (H2, A10 und A44 sowie Pavillons P34 und P35), EMC (H12, auf dem erstmals rund 30 Hersteller umfassenden Heise-Security-Forum C51), Trend Micro (H12, C51), Kaspersky (H12, C55) und Microsoft (Stände in Hallen 4, 6 und 9). Aus der europäischen Top-Ten-Liste kommt noch Sophos (H12, C77) hinzu. Der Schwerpunkt der Security-Aktivitäten liegt also erneut in Halle 12. Dort stellen unter anderem auch noch das Bundesamt für Sicherheit in der Informationstechnik (B62) sowie die Unternehmen Barracuda (C51), EgoSecure (C39), ESET (C40), Fortinet (C55), it Watch (C85), Palo Alto Networks (C51), Watchguard (C55) und Websense (C51) aus. Ein weiterer wichtiger Anbieter für Privatanwender, Avira, ist in Halle 7 (C40) präsent.
Wer sich über das abhörsichere "Merkel-Handy" informierten möchte - also das, welches die Kanzlerin früher nie benutzte und sich stattdessen lieber auf ihrem privaten Telefon von den USA bespitzeln ließ -, kann das bei Secusmart (H12, B74) tun. Der diesjährige Messe-Schwerpunkt der Mobile-Security-Experten liegt aber auf der komplett abhörsicheren "Merkel-Infrastruktur".
Datenschutz und Datensicherheit
Die CeBIT 2014 steht unter dem Leitmotto "Datability". Die Fähigkeit, riesige Datenbestände langfristig und richtig für das eigene Unternehmen zu nutzen, kann aber nicht ohne die Aspekte Sicherheit und Datenschutz funktionieren. Somit halten diese Punkte unmittelbaren Einzug in alle Bereiche der IT und werden auch für solche Messebesucher wichtig, die sich bislang vielleicht nur am Rande oder gar nicht damit auseinandergesetzt haben. "Der kompetente und sichere Umgang mit großen Datenmengen ist Voraussetzung für eine global funktionierende Marktwirtschaft. Ein Besuch der CeBIT wird für alle Entscheidungsträger und IT-Verantwortlichen zum Muss, die ihr Unternehmen fit machen wollen für den internationalen Wettbewerb", wirbt CeBIT-Vorstand Oliver Frese für einen Besuch in Hannover - auch und gerade auf den Messeständen der Security-Unternehmen und in den Vorträgen der aufgeführten Experten.
Schönes Wetter zum CeBIT-Auftakt - da fühlt man sich tatsächlich willkommen.
Epson-Chef Henning Ohlsson mit Tech-Data-Chef Michael Dressen auf dem Epson-Stand im Planet Reseller.
Michael Dressen lässt es sich nicht nehmen, den Unterschied im Stromverbrauch zwischen Tintenstrahl- und Laserdruckern am eigenen Leib zu erradeln.
BHS Binkert will seine Eigenmarke bekannter machen. Mit einem echten Panzer am Stand ist dies Geschäftsführer Michael Binkert durchaus gelungen.
Martina Lübon, bei der CeBIT unter anderem verantwortlich für den Fachhandelsbereich Planet Reseller, begrüßt dort die Gäste.
Avision wird neben Dokumentenscannern nun auch Drucker anbieten. Managing Director Thomas Wulle präsentiert ein erstes Modell.
Ein weiterer Druckerhersteller ist auf dem Sprung auf den europäischen Markt: Vincent Lee, Senior Vice President R&D Center bei Aetas, sucht noch nach Geschäftspartnern.
KYE Systems (Markenname Genius) forscht an neuen Akku-Formen. Vertriebs- und Marketing-Manager Sven Weiß hat einige Prototypen mit auf die CeBIT gebracht.
KiHo Kim, Executive Vice President und oberster Drucker-Chef bei Samsung, lässt es sich nicht nehmen, auf der CeBIT persönlich über die Samsung-Druckerstrategie zu referieren.
Auch wenn die CeBIT mit Besucherrückgang zu kämpfen hat, ist die Halle 2 gut besucht.
So kann sich IBM nicht über mangelnden Zuspruch beklagen.
Das OCZ-Team äußert sich zufrieden mit dem Interesse nach ihren SSD-Produkten.
Ausgefeiltes Beleuchtungskonzept: So sieht der Samsung-Stand von oben aus.
Brother-Sprecher Theo Reinerth zeigt den 100-Seiten-Business-Tintenstrahldrucker HL-S7000DN.
Auf dem Planet Reseller trifft man doch immer wieder auf alte Bekannte: Stefan Tiefenthal kümmert sich seit einigen Monaten um den Vertrieb der Philips- und AOC-Monitore.
Auf der CeBIT endlich in trockenen Tüchern: Der Distributionsvertrag zwischen Siewert&Kau und Philips/AOC.
Markus Müller, Vertriebsleiter bei Utax, zeigt, wie man vom Tablet auf Utax-Drucker ausdrucken kann.
Ab Freitag stürmen dann die Schulklassen die CeBIT.
In der Daddelhalle findet sich dann die Spielergemeinde zusammen.
Hinter den Kulissen gähnt mittlerweile allerdings oft die Leere.
Der Hallenplan bringt es ans Licht: Ganze Areale stehen leer.
Trotzdem ist das noch lange nicht der Tod der CeBIT.
So werden auch im kommenden Jahr wieder die Besucher nach Hannover reisen - fragt sich nur, wie viele.