it-sa Programm: „Bedrohungslage im digitalen Raum war noch nie so ernst wie heute“

it-sa Programm: Themen wie PKI, Certificate Lifecycle Management oder Code Signing sind aktuell von besonderer Bedeutung. ITWelt.at sprach mit Johannes Goldbach, Sales Director DACH & CZ bei Keyfactor. [...]

Johannes Goldbach, Sales Director DACH & CZ bei Keyfactor. (c) Keyfactor
Johannes Goldbach, Sales Director DACH & CZ bei Keyfactor. (c) Keyfactor

Welche konkreten Erwartungen haben Sie bzgl. der it-sa 2024?

Nachdem sich die it-sa in Nürnberg von einem regionalen Event zu einer sehr wichtigen Institution auf europäischer Ebene entwickelt hat, blicken wir mit hohen Erwartungen auf die Messe. Besonders freuen wir uns auf den fachlichen Austausch in der Branche sowie auf inspirierende Gespräche mit Experten und Interessenten an unserem Unternehmen und unseren Lösungen.

Was können sich Besucher und Besucherinnen Ihres Messestandes generell erwarten?

Am Stand von Keyfactor erwarten die Besucher und Besucherinnen Experten, die sich täglich mit Public Key Infrastructure, asymmetrischer Verschlüsselung, Zertifikatsmanagement und Krypto-Agilität befassen. Insbesondere zu aktuellen Themen wie NIS2, DORA, dem Cyber Resilience Act oder den neuen Standards der quantensicheren Verschlüsselung (Post-Quantum Cryptography, PQC) bieten unsere Ansprechpartner fundierte Einschätzungen und Lösungsansätze aus dem Keyfactor-Portfolio. Da Themen wie PKI, Certificate Lifecycle Management oder Code Signing aktuell von besonderer Bedeutung sind, empfiehlt sich definitiv ein Besuch an unserem Stand.

Was ist das wichtigste Highlight Ihres Messeauftritts?

Neben dem bereits erwähnten Knowhow im Bereich digitaler Zertifikate zählen zu den Highlights zweifellos unsere Lösungen, die durch neue Funktionalitäten und besonders flexible Deployment-Optionen überzeugen. Ob im eigenen Rechenzentrum, als selbst verwaltete Cloud, SaaS oder vollständig als Managed Service – wir bieten flexible Möglichkeiten. Ein besonderes Highlight sind die neuen quantensicheren Algorithmen, die in den kommenden Jahren in allen digitalen Ökosystemen implementiert werden, sowie die entsprechenden Tools, um die kritische Übergangsphase agil und zukunftssicher zu gestalten.

Wie beurteilen Sie die aktuelle Bedrohungslage? Was ist aus Ihrer Sicht das derzeit größte Risiko?

Die Bedrohungslage im digitalen Raum war noch nie so ernst wie heute. Täglich werden Unternehmen und Institutionen Ziel von Angriffen, sowohl durch staatliche als auch private Akteure. Die zunehmende Komplexität von IT-Infrastrukturen vergrößert die potenziellen Angriffsflächen und schafft mehr Schwachstellen. Ein universeller Schutzmechanismus existiert nicht, jedoch gibt es zahlreiche erprobte Maßnahmen und Best Practices, um Risiken effektiv zu minimieren und abzuwehren.

Was ist aus Ihrer Sicht das derzeit wichtigste IT-Security-Thema und warum sollen sich Unternehmen unbedingt damit beschäftigen?

Aus unserer Sicht ist PKI ein zentrales IT-Security-Thema, das zunehmend an Bedeutung gewinnt, da digitale Identitäten und Verschlüsselung für Unternehmen unverzichtbar werden. Was früher im Hintergrund blieb, rückt heute in den Vordergrund. Doch PKI allein reicht nicht aus. Angesichts neuer Cybersecurity-Richtlinien wie NIS2, DORA oder dem Cyber Resilience Act wird deutlich, dass umfassende IT-Security-Konzepte und klare Policies unerlässlich sind. Diese sollten mit modernen Tools und Best Practices umgesetzt werden. Eine vorausschauende Vorbereitung und ein effektives Risikomanagement sind entscheidend, um den aktuellen Herausforderungen gerecht zu werden.

Was sind aus Ihrer Sicht die wichtigsten Entwicklungspfade der IT-Security-Industrie und welche Rolle spielt dabei Ihr Unternehmen?

Die Entwicklung und Einführung neuer quantensicherer Algorithmen wird ein zentrales Thema in der IT-Security, auch wenn die akute Bedrohung durch Quantencomputer noch in der Zukunft liegt. Diese neuen Standards werden weit mehr Bereiche betreffen, als man derzeit abschätzen kann. Besonders wichtig wird es sein, ob die Algorithmen für Zertifikate, Signaturen und symmetrische Schlüssel ausreichend ausgereift sind. Jede Komponente der IT-Infrastruktur, in der Verschlüsselung eine Rolle spielt – sei es für Daten-at-Rest, -in-Transit oder -in-Use – muss sorgfältig überprüft und angepasst werden. Das gesamte Ausmaß dieser Veränderungen wird erst nach und nach deutlich werden, und es wird nicht ohne Herausforderungen ablaufen. Dennoch ist dies ein notwendiger Schritt, um die Sicherheit von Daten langfristig zu gewährleisten. Unser Unternehmen spielt dabei eine zentrale Rolle, indem wir Organisationen bei diesem Übergang mit innovativen Lösungen und Fachwissen unterstützen.

Welche Bedeutung haben aus Ihrer Sicht Messen wie die it-sa im digitalen Zeitalter?

Messen wie die it-sa spielen im digitalen Zeitalter weiterhin eine wichtige Rolle. Trotz Videokonferenzen und verstärkter digitaler Kommunikation bieten Messen unvergleichliche Möglichkeiten für persönliche Gespräche und tiefere Einblicke in aktuelle Technologien. Vertrauen ist ein essentielles Element im Bereich der Cyber-Sicherheit. Der direkte Austausch ist wichtig, um Vertrauen zueinander aufbauen zu können, was durch räumliche Nähe erleichtert wird. Aus meiner Erfahrung bleibt das Messeformat deshalb auch künftig unverzichtbar.

Wo ist Ihr Unternehmen auf der Messe zu finden und wie viel Zeit sollte man für den Besuch einplanen?

Unseren Stand finden Sie in Halle 7 Stand 7-412 . Ich empfehle, mindestens einen, besser zwei volle Tage für die it-sa einzuplanen, um sowohl einen umfassenden Überblick zu gewinnen als auch gezielte Termine mit Ausstellern wahrzunehmen. Mit vier Messehallen und einem erweiterten Themenspektrum ist die it-sa 2024 deutlich gewachsen.

Die 15. Ausgabe der it-sa Expo&Congress findet vom 22. bis 24. Oktober in Nürnberg statt und ist mit über 800 Ausstellern die größte Ausgabe der Fachmesse. Im Mittelpunkt der Messe stehen Knowhow-Transfer, internationaler Dialog und persönlicher Austausch rund um Cybersecurity.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*