TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

Größe: px
Ab Seite anzeigen:

Download "TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband."

Transkript

1 TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

2 Impressum Herausgeber: TeleTrusT Bundesverband IT-Sicherheit e.v. Chausseestraße Berlin Tel.: Fax: Abbildungen: TeleTrusT 2014 TeleTrusT

3 TeleTrusT Jahresbericht 2013 Seite 3 Vorwort 4 1 Vorstand und Geschäftsstelle 6 2 Übersicht Ausgewählte Veranstaltungsaktivitäten 9 4 "IT Security made in Germany" 24 5 "TeleTrusT European Bridge Certificate Authority" (EBCA) 26 6 BMWi-gefördertes TeleTrusT/IHA-Projekt: "IT-Sicherheit in der Hotellerie" 27 7 "TeleTrusT Information Security Professional" 28 8 TeleTrusT-Stellungnahmen TeleTrusT-Mitglieder (Stand ) 35

4 TeleTrusT Jahresbericht 2013 Seite 4 Das Jahr 2013 war in mehrfacher Hinsicht bedeutsam für das Thema "IT-Sicherheit". Exemplarisch sei die "Snowden-Affäre" genannt, aber auch die Bundestagsneuwahlen führten zu neuen Vorzeichen in der politischen Diskussion. TeleTrusT begrüßt zentrale Festlegungen zu "IT-Sicherheit" im aktuellen CDU/CSU/SPD-Koalitionsvertrag. Die jetzige Legislaturperiode bietet die Chance, verlorenes Terrain in der IT-Sicherheitstechnologie wiederzugewinnen und Deutschland im internationalen Kontext wegweisend aufzustellen. TeleTrusT befürwortet insbesondere die Punkte: Ausbau der Internet-Infrastruktur Deutschlands und Europas als Vertrauensraum; Eintreten für eine europäische Cybersicherheitsstrategie; Maßnahmen zur Rückgewinnung technologischer Souveränität; Entwicklung vertrauenswürdiger IT- und Netz-Infrastruktur einschließlich Entwicklung sicherer Soft- und Hardware und sicherer Cloud-Technologie; Schaffung eines IT-Sicherheitsgesetzes mit verbindlichen Mindestanforderungen für kritische Infrastrukturen; Pflicht, "erhebliche IT-Sicherheitsvorfälle" zu melden; Verpflichtung der Bundesbehörden, 10 % ihres IT-Budgets für Systemsicherheit zu verwenden; Weiterentwicklung und Verbreitung von sicheren Kartenlesegeräten und Kryptographielösungen; Initiierung eines Spitzenclusters "IT-Sicherheit und kritische IT-Infrastruktur"; Einführung einer Haftung von IT-Herstellern und Diensteanbietern für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte. TeleTrusT-Leitpositionen 1. Insbesondere vertrauenswürdigere, robuste IT-Systeme, die die Probleme "Softwaresicherheit" und "Malwarebefall" adressieren, sollten gefördert werden. IT-Sicherheitslösungen sollten auf starker Kryptographie basieren und im Kern der IT-Systeme verankert sein. Proaktive IT-Sicherheitslösungen für "Industrie 4.0" sollen direkt umgesetzt werden und Deutschland damit eine weltweite Vorreiterrolle in IT-Sicherheit und Vertrauenswürdigkeit in Bezug auf die Leitindustrien übernehmen. Proaktive Lösungen - Sicherheitskerne in Kombination mit Virtualisierung - sind ein innovativer Lösungsansatz, zu dem in Deutschland starke nationale Kompetenz vorhanden ist. 2. Die rechtliche Verantwortung für IT-Lösungen sollte erhöht werden, um Hersteller und Dienstleister zu mehr IT-Sicherheit zu motivieren. Hersteller müssen Verantwortung übernehmen, um Vertrauen zu schaffen. Ein pragmatischer und ausgewogener Rechtsrahmen sollte dem Schutzbedürfnis der Anwender ebenso gerecht werden wie der unternehmerischen Risikokalkulation. 3. Mit Hilfe der "Allianz für Cybersicherheit" sollte eine zielgerichtete gemeinsame Verteidigungsstrategie im Internet umgesetzt werden. Dazu gehört in einem ersten Schritt ein geeignetes und gemeinsames Internet-Sicherheitslagebild. Außerdem sollten IT-Sicherheitskompetenzzentren mit unterschiedlichen Schwerpunkten kooperativ gebildet werden, um den Aufwand in der deutschen Industrie und in der Verwaltung zu reduzieren.

5 TeleTrusT Jahresbericht 2013 Seite 5 4. Zertifizierte Weiterbildung zu Themen der Informationssicherheit im wirtschaftlichen Umfeld sollte durch staatliche Anreize gefördert werden. 5. Staatliche Anreize sollten die Beschaffung und Abschreibung von Investitionen in Zukunftstechnologien fördern. Verbindliche Sicherheitsmindeststandards für Beschaffungen in der öffentlichen Verwaltung bei kritischen Infrastrukturen sollten das Thema IT-Sicherheit adressieren. 6. Die Sichtbarkeit deutscher Spitzentechnologie und deutscher Unternehmen in Bezug auf IT-Sicherheit sollte staatlich unterstützt werden. 7. Bei den Domänenzertifikaten in Deutschland sollte ein Marktanteil von mindestens 60 % insgesamt und 80 % bei den "Top 1.000"-Webseiten angestrebt werden. 8. Öffentliche Institutionen mit Verwaltungs-PKI sollten mit gutem Beispiel vorangehen und persönliche -Zertifikate sowie flächendeckend Gruppenzertifikate über den Verzeichnisdienst der "European Bridge CA" öffentlich erreichbar machen. 9. Es sollten mindestens 20 % aller s in Deutschland End-to-End verschlüsselt werden. 10. Ein gemeinsames Gremium mit Vertretern aus Politik, Anwendern, Wissenschaft und IT-Sicherheitsindustrie sollte eine "Roadmap IT-Sicherheit Deutschland" mit Handlungsempfehlungen für unterschiedliche Schutzbedarfe erarbeiten. 11. Für IT-sicherheitsbezogene Unternehmungen, Entwicklungen und Markterweiterungen sollte ein adäquater Risikokapitalmarkt gefördert werden. 12. In zukunftsorientierten Themenfeldern der Informationstechnologie sollte eine zielgerichtete und innovative IT-Sicherheitsförderung mit besonderem Fokus auf den Transfer der Ergebnisse in die Wirtschaft etabliert werden.

6 TeleTrusT Jahresbericht 2013 Seite 6 Vorstand Prof. Dr. Norbert Pohlmann Dr. Rainer Baumgart Ammar Alkassar Dr. Guido von der Heidt Direktor des if(is) Institut für Internet-Sicherheit, Westfälische HS, Gelsenkirchen Vorstandsvorsitzender der secunet AG, Essen Vorstandsvorsitzender der Sirrix AG security technologies, Homburg/Saar Siemens AG, Corporate Information Technologies, München Vorsitzender des TeleTrusT- Vorstands Stellvertretender Vorsitzender des TeleTrusT-Vorstands Mitglied des TeleTrusT- Vorstands Mitglied des TeleTrusT- Vorstands Geschäftsführer Dr. Holger Mühlbauer Geschäftsführer Telefon: Telefax: Geschäftsstelle Marion Gutsell Marieke Petersohn Vi Linh Tran-Graef Assistentin Projektkoordinatorin Projektassistentin Telefon: Telefax: Telefon: Telefax: Telefon: Telefax:

7 TeleTrusT Jahresbericht 2013 Seite 7 Entwicklung der Mitgliederzahl Aktive TeleTrusT-Gremien 2013 TeleTrusT-Arbeitsgruppen: "Biometrie" "EBCA/Technik" "SICCT" "SOA" "Cloud Computing" "Smart Grids / Industrial Security" "Informationssicherheitsmanagement" "IT Security made in Germany" "Mobile Security" "Recht" Ruhend: "Gesundheitstelematik" "SOA" Leitung: Prof. Dr. Christoph Busch Leitung: Hendrik Koy Leitung: Jürgen Atrott Leitung: Dr. Bruno Quint Leitung: Oliver Dehning Leitung: Steffen Heyde Leitung: Werner Wüpper Leitung: Thorsten Urbanski Leitung: Dirk Heitepriem Leitung: Karsten Bartels Leitung: Dr. Christoph-F. Goetz Leitung: Dr. Bruno Quint TeleTrusT-Lenkungsgremien: Vorstand "EBCA" "T.I.S.P." Sprecher: Dr. Guido von der Heidt Sprecher: Christoph Weinmann

8 TeleTrusT Jahresbericht 2013 Seite 8 Weitere Spezialverteiler: "RSA" "ISSE" "Signaturanwendungshersteller" "Biometrieanwendungshersteller" Fachliche Koord.: Prof. Dr. Helmut Reimer Fachliche Koord.: Prof. Dr. Helmut Reimer TeleTrusT-Regionalstellen "Düsseldorf" (repräsentiert durch AuthentiDate) "Hamburg" (repräsentiert durch Wüpper Management Consulting) "München" (repräsentiert durch Secaron) "Bremen" (repräsentiert durch Otaris) "Stuttgart" (repräsentiert durch CenterTools) "Bonn" (repräsentiert durch tetraguard) "Frankfurt/M." (repräsentiert durch QGroup) Neu 2013: "Wien" (repräsentiert durch AIT) Neu 2013: "Dresden" (repräsentiert durch T-Systems MMS) Neu 2013: "Chemnitz" (repräsentiert durch Digitronic) Veranstaltungen mit TeleTrusT-Beteiligung Siehe auch Auswahl: - OMNICARD, Berlin - RSA Conference, San Francisco - Cyber Security Summit, Prag - IT-Sicherheitstage Berlin - Berliner IT-Rechtstag - BSI-Kongress, Bonn - Handelsblatt-Konferenz "Cybersecurity", Berlin - "Allianz für Cyber-Sicherheit": Cyber-Sicherheits-Tag, Darmstadt - Management Forum "CyberCrime Congress", München - Open Identity Summit, Kloster Banz - Westfalen-Kongress - D-A-CH Security, Nürnberg - Biometrics, London - qskills Security Summit Österreichischer IT-Sicherheitstag, Klagenfurt - ETSI "Quantum-Safe Crypto Workshop", Sophia Antipolis - eid World Congress, Nizza - Nordic IT Security, Stockholm - Moderner Staat, Berlin - it-sa, Nürnberg - ISSE - Information Security Solutions Europe, Brüssel TeleTrusT wirkte ferner in zahlreichen Gremien von Institutionen und Organisationen sowie in Programmkomitees mit.

9 TeleTrusT Jahresbericht 2013 Seite 9 Kurz notiert: : 37 Pressemitteilungen - 3 öffentliche Stellungnahmen: - Beteiligung an Zeitungsbeilagen und Sonderteilen in Zeitschriften - Fachbeiträge in Fachzeitschriften - Rundfunk- und Fernsehbeiträge Beirats- und Komiteemitgliedschaften (Auswahl): - DIN / Koordinierungsstelle IT-Sicherheitsnormung - BMWi / Exportinitiative IT-Sicherheitswirtschaft - BMWI / TF IT-Sicherheit in der Wirtschaft - Deutschland sicher im Netz - Initiative D 21 - AUSTRIAPRO - it-sa-messebeirat - D-A-CH Security / Programmkomitee - BSI-Kongress / Programmkomitee - OMNICARD / Programmkomitee - ISSE / Steering Committee + Program Committee - DTCE - Digital Trust and Compliance Europe 3.1 RSA Conference vom bis in San Francisco TeleTrusT-Engagement für "IT Security made in Germany" Die IT-Sicherheitsmesse/Konferenz "RSA" in San Francisco fand zum 22. Mal statt. Die RSA-Konferenz ist nach wie vor die weltweit führende Messe bzw. Konferenz für IT-Sicherheit mit internationaler Beteiligung. Nach RSA-Angaben stellten mehr als 371 Unternehmen auf qm aus, davon rund 300 aus den USA. Weitere stark vertretene Länder waren China mit 18, Kanada mit 17 und Deutschland mit ebenfalls 17 beteiligten Ausstellern, davon 15 am "Deutschen Pavillon". Rund Fachbesucher, einschließlich der etwa Konferenzteilnehmer wurden registriert. Die RSA wird sich ab 2014 weiter vergrößern. "IT Security made in Germany" war zum 13. Mal in Folge mit einer vom Bundesministerium für Wirtschaft und Technologie (BMWi) und vom Ausstellungs- und Messe-Ausschuss der deutschen Wirtschaft e.v. (AUMA) geförderten und von TeleTrusT organisierten Gemeinschaftsausstellung vertreten. Durch den etablierten Status "Goldsponsor" war gewährleistet, dass die Besucher und Konferenzteilnehmer auf vielfältige Weise auf die deutsche Beteiligung aufmerksam wurden. Die Anziehungskraft für Fachbesucher hat sich gegenüber den Vorjahren deutlich erhöht. Der deutsche Gemeinschaftsstand bot in seiner Platzierung, Optik und Ausstattung eine attraktive Plattform für die beteiligten Standpartner. Er beeindruckte mit hervorragendem Design und qualitativ hochwertiger Ausführung im Gesamterscheinungsbild der Messe und bot den Standpartnern beste Voraussetzungen für eine erfolgreiche Präsentation der Kompetenz und Wettbewerbsfähigkeit der deut-

10 TeleTrusT Jahresbericht 2013 Seite 10 schen IT-Sicherheitsbranche. Die technische Durchführung oblag der Nürnberg- Messe, die als professioneller Dienstleister mit umfangreicher Erfahrung verlässlich das Standmanagement besorgte. TeleTrusT organisierte, unterstützt durch Unternehmen wie Symantec, Google und Infineon sowie durch das BMI bzw. BSI und TeleTrusT-Mitglied GABA (German American Business Association California), für die Standpartner ein Begleitprogramm, das Expertenbegegnungen, Vorträge und Präsentationen, ferner "Social Events" einschließlich Executive Dinner und Empfang im Deutschen Generalkonsulat San Francisco, beinhaltete. Traditionsgemäß fördert TeleTrusT am Rande der RSA den wissenschaftlichtechnischen Dialog zwischen deutschen und internationalen Fachkollegen. Am Vortag der Konferenz fand ein Expertenmeeting ("Fighting Cyber Attacks") und eine hochrangig besetzte Panel-Diskussion ("Cybersecurity - The German and U.S. Approach to a Common Challenge") bei Symantec in Mountain View statt. Die sehr gut besuchte Panel-Veranstaltung wurde gemeinsam von TeleTrusT und vorbereitet und großzügig von Symantec unterstützt. Die Panelisten - Howard Schmidt, former Special Assistant to the President, Cyber Security Coordinator at Executive Office of the President, White House - Donna Dodson, Deputy Cyber Security Advisor at National Institute of Standards and Technology - Norbert Pohlmann, Chairman TeleTrusT - IT Security Association Germany - Joerg Borchert, Vice President Infineon Technologies - Kurt Roemer, Chief Security Strategist Citrix Systems - Rainer Mantz, German Federal Ministry of the Interior - Berd Kowalski, German Information Security Agency - Samir Kapuria, Managing Director, Symantec Advisory Consulting Services behandelten unter der Moderation von Chenxi Wang, Vice President & Principal Analyst Security and Risk, Forrester Research, das Thema umfassend. Als gemeinsame Position bleibt festzuhalten: Die brisante Cyber-Security Lage erfordert globales Abwehr-Handeln und eine engere Zusammenarbeit bei der Definition von diesbezüglichen Strategien und beim Austausch von Erfahrungen. In einem vorgelagerten Expertenmeeting gab es Beiträge von TÜVIT, Rohde & Schwarz, Symantec und Auconet. IT-Sicherheitsexpertise aus Deutschland wurde auch in einer Session im Programm der Konferenz geboten. Hier wurde ebenfalls ein innovatives Thema "New German BYOD Security and Infrastructure Solutions" angeboten. Kim Nguyen (Bundesdruckerei) behandelte vor etwa 60 Interessierten neue Authentisierungskonzepte z.b. auch im Kontext mit dem npa. Das Thema fand insbesondere bei Google Resonanz, da auch aus dieser Sicht eine Zwei- Faktor-Authentisierung als dringend geboten angesehen wird. Ergänzend organisierte TeleTrusT hierzu am Deutschen Pavillon ein deutsch-amerikanisches Expertentreffen mit Eric Grosse, Vice President Google, und weiteren Google- Repräsentanten als besonderen Gästen. Einen Höhepunkt des traditionellen "Deutschen Abends" im Generalkonsulat San Francisco, zu dem der Generalkonsul, Peter Rothen, und TeleTrusT einluden, bildete die Übergabe von Common Criteria-Sicherheitszertifikaten für global relevante Produkte von IBM und Microsoft durch das BSI. Die Evaluierungen wurden von atsec durchgeführt und belegen die hohe Kompetenz deutscher Sicherheitsexperten. TÜVIT übergab der Bundesdruckerei das ETSI-Zertifikat für die Sicherheitsqualität des Browserzertifikats der Bundesdruckerei.

11 TeleTrusT Jahresbericht 2013 Seite 11 Schwerpunkte der RSA 2013: Traditionell ist die Hälfte der RSA-Konferenzzeit Keynotes und Panels in General- Sessions (mit 14 Keynotes von Spitzenmanagern sowie Condoleezza Rice) vorbehalten, in den verbleibenden Zeitfenstern liefen 16 parallele Tracks, deren fast 400 Vorträge oder Panels die aktuelle Bandbreite von IT-Security-Forschung, - Produkten, -Lösungen und -Dienstleistungen sowie von Angriffen und Abwehrmaßnahmen behandelten. Dort versammelten sich die jeweiligen Spezialisten und profitierten von einem Zeitraster von 50 bzw. 70 Minuten pro Vortrag mit Diskussion. Erstmals gab es auch Kurzbeiträge von 20 Minuten Dauer. An vier Tagen konnte man so allerdings maximal 12 Beiträge des riesigen Angebotes in Anspruch nehmen. Themen, die im Konferenzverlauf häufiger angesprochen wurden, waren die Herausforderung für die Sicherheit von Unternehmensinformationen durch mobile Geräte (BYOD), neue Bedrohungen für virtuelle Computer und Infrastrukturen, (globale) rechtliche Rahmenbedingungen für das Cloud Computing und neue IT- Anwendungsbereiche wie beispielsweise Embedded Systems und Smart Grids. Zahlreiche Präsentationen standen unter dem Einfluss der intensivierten Cyberattacken - deren Ursprung in China geortet wurde - und ihrer publizistischen Bewertung. Die Themen Cyber Security und Cyber War wurden dementsprechend ausführlich in Keynotes behandelt. Im Mittelpunkt stand auch die aktuelle Cyber Security Strategy der Obama Administration. Big Data war ein weiteres Schlagwort, dessen Bedeutung für die Notwendigkeit der Weiterentwicklung von IT-Sicherheitslösungen hervorgehoben wurde. Big Data steht für das rasche Anwachsen von Datenmengen, die sowohl strukturiert in Form von Zahlen und Tabellen wie auch unstrukturiert in Form von Texten, Videos und Websites vorliegen. Rasch entwickelt sich die Analytik der Datenströme, um Sicherheitsanforderungen selektiv erkennen und implementieren zu können. In weiteren Keynotes wurde das Thema Big Data aufgegriffen und insbesondere im Hinblick auf die Leistungsfähigkeit neuer Server- und Netzkomponenten (McAffee/intel) und auf Kooperationen für neue Schutzqualitäten in virtuellen und Cloud Umgebungen (Symantec/VMware/RSA Security). Das traditionelle Kryptopanel war mit Dan Boneh, Professor of Computer Science, Stanford University, Ron Rivest, Viterbi Professor of Electrical Engineering and Computer Science, MIT, Whitfield Diffie, Vice President for Information Security, ICANN and Chief Cryptographer, Revere Security und Adi Shamir, Professor, Computer Science Department, Weizmann Institute of Science, Israel kompetent besetzt. Einige Themen der Diskussion waren von allgemeinem Interesse: - PKI-Infrastrukturen sind nach wie vor prägnante Cyber-Angriffsziele, - die Abwehr derzeit laufenden APT-Attacken stellen eine echte Herausforderung für die Kryptographie dar, - der neue Hashalgorithmus SHA 3 ist bereits Angriffen ausgesetzt, - die offene Kryptoforschung darf durch die polarisierende politische Cyber Security Diskussion nicht eingeschränkt werden und - ein Cyber War darf nicht "herbeigeredet" werden. Neu im Programm war ein CISO-Panel (und ein entsprechender Konferenztrack) mit dem eine neue Brücke zu wichtigen Anwenderbereichen geschlagen werden sollte. CISOs und Vortragende von großen Unternehmen, wie ebay, Google, Bank of America, Visa, Zappos and Johnson & Johnson behandelten IT-Securityaspekte im Zusammenhang mit Big Data und dem Risikomanagement.

12 TeleTrusT Jahresbericht 2013 Seite 12 Großes Interesse fand auch das Thema "Alternatives to Certification Authorities for a secure Web". Initiiert vom CA-Browser-Forum wurden in verschiedenen Standardisierungsgremien in Diskussion (und teilweise in Pilotierung) befindliche Konzepte behandelt: IETF-Dane (DNS-based Authentication of Named Entities), Google-CT (Certificate Transparency) und CAA-DNS (The Certification Authority Authorization). Im Verlauf der RSA 2013 wurden wiederum die traditionellen Ehrenpreise verliehen: Im Bereich (Krypto-)Mathematik ging die Auszeichnung an zwei europäische Grundlagenforscher, die vorwiegend an SmartCard-orientierten Themen gearbeitet haben: Professor Jean-Jacques Quisquater, Catholic University of Louvain und Professor Dr. Claus Schnorr, Johann Wolfgang Goethe University Frankfurt. Bilder der Veranstaltung:

13 TeleTrusT Jahresbericht 2013 Seite 13 Weitere Informationen unter https://www.teletrust.de/veranstaltungen/rsa/rsa-2013/

14 TeleTrusT Jahresbericht 2013 Seite ISSE-Konferenz am in Brüssel, Belgien Die 15. "Information Security Solutions Europe Conference" (ISSE), ein Gemeinschaftsprojekt der eema (European Association for e-identity and Security) und TeleTrusT, fand am 22. und in Brüssel statt, um erneut internationale Experten aus Forschung und Wirtschaft zum fachlichen Austausch über aktuelle IT- Sicherheitsthemen, IT-Sicherheitsszenarien, Studienergebnisse und Verfahren zusammenzuführen. Bilder der Veranstaltung: TeleTrusT VIP Dinner am Vorabend der ISSE, Begrüßung durch TeleTrusT- Vorsitzenden Prof. Dr. Norbert Pohlmann Die inhaltliche Vorbereitung der ISSE erfolgte in bewährter Weise im von TeleTrusT geleiteten internationalen Programmkomitee. In Fachkreisen besitzt die ISSE ungebrochene Anziehungskraft. Die wichtigsten Beiträge der Konferenz sind im Tagungsband zur ISSE 2013 zusammengefasst: Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider (Editors) ISSE Securing Electronic Business Processes, Springer Vieweg 2013

15 TeleTrusT Jahresbericht 2013 Seite TeleTrusT-Innovationspreisverleihung Auf der ISSE vergibt TeleTrusT jährlich für herausragende IT-Sicherheitsprodukte oder -lösungen einen Innovationspreis. Der TeleTrusT-Innovationspreis 2013 wurde an die TÜV TRUST IT GmbH (Unternehmensgruppe TÜV Austria) für die IT-Sicherheitslösung "AppChecker" vergeben. Der Sicherheitsservice "AppChecker" prüft und bewertet einzelne Apps auf Basis neutraler Prüfkriterien, die aus aktuellen Sicherheitsstandards und Best Practices der TÜV TRUST IT GmbH entwickelt wurden. Die zu untersuchenden Apps werden aus den entsprechenden öffentlichen App Stores im Auftrag von Unternehmenskunden ausgewählt und einer umfassenden Prüfung unterzogen. Mit den Ergebnissen sind Unternehmen in der Lage, ihre mobile Infrastruktur vor schädlichen Apps zu schützen. In Verbindung mit dem jeweiligen Mobile Device Management des Unternehmens wird so eine effiziente Sicherung der mobilen Endgeräte bei gleichzeitiger Erhaltung größtmöglicher Funktionalität für die Nutzer ermöglicht. "Nach den zahlreichen positiven Rückmeldungen unserer Kunden freuen wir uns sehr, dass der AppChecker auch die Jury des TeleTrusT Innovation Award überzeugen konnte, sagte Detlev Henze, Geschäftsführer der TÜV TRUST IT GmbH. "Wir sind sehr stolz, in einer Reihe mit den namhaften Preisträgern der vergangenen Jahre zu stehen und fühlen uns bestätigt, die Entwicklung von hochwertigen und innovativen Sicherheitsdienstleistungen für unsere Unternehmenskunden fortzuführen." Die TÜV TRUST IT GmbH mit Standorten Köln und Wien ist als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Im Vordergrund stehen die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance. Nominiert für den TeleTrusT-Innovationspreis 2013 waren insgesamt: - antispameurope - cryptovision - digitronic - docraid - gateprotect - Link11 - Secusmart - TÜV TRUST IT - Werth IT.

16 TeleTrusT Jahresbericht 2013 Seite "D-A-CH Security" am 17./ in Nürnberg Aus dem Programm: Ziel dieser jährlich stattfindenden und von TeleTrusT unterstützten IT-Sicherheitskonferenz ist es, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. - Elektronische Identität und Stellvertretung in Österreich - Elektronische Signaturen mit der Open ecard App - Redigierbare Signaturen in e-business Anwendungen - Löschpflichten - Wie lange dürfen Daten aufbewahrt werden - Ethik in der Sicherheitsforschung - Faktoren des datenschutzbewussten Verhaltens in Facebook - BSI-Leitfaden zur Entwicklung sicherer Webanwendungen - Automatisierte Überprüfung der IT-Compliance - Design und Implementierung von Virtual Security Appliances - Mobiler Datenaustausch in der Cloud mit Zertifikaten - Pflege und Fortschreibung von IT-Grundschutzkonzepten - Security Risk Assessment Framework - Sicheres Speichern in der Public Cloud mittels Smart Cards - Topologie-Editoren zur graphischen Konzeption von VSAs - Biometrische Alternativen zum Habenfaktor bei Smartphones - Sichere Smartphoneplattform - Vertrauenswürdigkeit für mobile Apps - Web Service Security für Android - Simulation von Vorfallsfolgen in Car-to-X Testumgebungen - Automotive IT-Forensik am Beispiel des BSI Leitfadens - Biometrische Authentifizierung zur Fahrererkennung in Lkws - Leichtgewichtige Sicherheitsdomänen für spontane Kooperationen - Effizientes Testen von E-Government Komponenten in der Cloud - Schutz von Datenbanken vor fehlerhaften Webanwendungen - Sicherer Schlüssel- und Informationsaustausch mit SAML - ISIS12 - Informationssicherheit für mittelständische Unternehmen - Der externe (IT-) Sicherheitsbeauftragte - Sicherheit auf Basis Multikriterieller Spieltheorie - CADEMI - Cooperative Anomaly Detection and Mitigation - Ein Vorgehensmodell für die digitalisierte Schlossforensik - Die Gefahr fehlender Passwörter in Heimfernsteuerungen - Sichere Datenübertragung in Smart Grids mit Trusted Computing - Manipulationssensible Kopierschutzfolien.

17 TeleTrusT Jahresbericht 2013 Seite IT Security-Messe "it-sa" vom 08. bis in Nürnberg TeleTrusT beteiligte sich als Partner aktiv an der it-sa vom in Nürnberg, die sich als nationale Leitmesse für IT-Sicherheit fest etabliert hat. Im Mittelpunkt der TeleTrusT-Begleitaktivitäten standen das Thema "Mobile Security", Zertifizierungen für IT-Sicherheitsexperten sowie ein deutsch-brasilianisches Expertentreffen. Aus dem TeleTrusT-Programm: ("Trends in Mobile Security") - -Verschlüsselung im Zeitalter der Smartphones - Schutz für Smartphones und die Durchsetzung von Sicherheitsrichtlinien" - Nachweis der IT Security bei Smartphones außerdem: - "IT-Sicherheit in der Hotellerie" - Deutsch-Brasilianisches Expertentreffen mit den Themen - IT Security in Smart Meter Systems - a German Approach - Transparent Cloud and Human Misunderstanding of Data Loss - Smart Cards as Core Components in Enterprises - Mobile Storage Media for Personal Data - Documents in the Cloud - Protected against Spying Weitere Informationen unter https://www.teletrust.de/veranstaltungen/it-sa/it-sa- 2013/ Bilder der Veranstaltungen:

18 TeleTrusT Jahresbericht 2013 Seite 18

19 TeleTrusT Jahresbericht 2013 Seite Informationstag "Ersetzendes Scannen" am in Berlin Veranstaltung in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) Nahezu jedes Unternehmen und jede Organisation stand bereits vor der Herausforderung des rechtssicheren "Ersetzenden Scannens". In vielen Fällen kommt gescannten Dokumenten nicht die gleiche gesetzliche Beweiskraft zu wie einem Original-Papierbeleg. Das Bundesamt für Sicherheit in der Informationstechnik hat sich dieser Problematik angenommen und die neue BSI-Richtlinie TR RESISCAN entwickelt. Ziel der Richtlinie ist es, Anwendern und Dienstleistern höhere Rechtssicherheit beim "Ersetzenden Scannen" zu verschaffen. Am wurde die Richtlinie veröffentlicht. Um Anwendern und Dienstleistern eine Hilfestellung bei der Umsetzung zu geben, veranstalteten TeleTrusT und BSI am einen gemeinsamen Informationstag. Aus dem Programm: - Das ist TR RESISCAN Eine Einführung - Umsetzung der Richtlinie - Modularer Anforderungskatalog - Schutzbedarfsanalyse, Bedrohungsanalyse, Risikoanalyse - Was versteckt sich dahinter? - Beweiswerterhaltende Langzeitspeicherung gemäß BSI-Richtlinie TR ESOR ein nächster logischer Schritt nach dem ersetzenden Scannen - RESISCAN durch Dritte - Rechtliche Anforderungen an die Beauftragung - Welche organisatorischen Maßnahmen sind notwendig, um RESISCAN im Unternehmen umzusetzen? - Ersetzendes Scannen im Landesbesoldungsamt Mecklenburg-Vorpommern - Praktische Umsetzung der TR RESISCAN durch einen Dienstleister im Rahmen der Verarbeitung von Krankenhaus-Patientenakten Weitere Informationen unter https://www.teletrust.de/veranstaltungen/ersetzendesscannen/ 3.7 Informationstag "IT-Sicherheit in der Marktforschung" am in Berlin Gemeinsame Veranstaltung von TeleTrusT und ADM TeleTrusT und der ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. widmeten sich auf diesem gemeinsamen Informationstag dem Thema "IT- Sicherheit in der Marktforschung", um mit der breit gefächerten Expertise beider Verbände eine interdisziplinäre Fachdiskussion zu ermöglichen. Marktforschung ist heute ohne Einsatz von IT nicht mehr denkbar. Informationstechnologiebasierte Methoden und Instrumente werden zunehmend an Bedeutung gewinnen. "Soziale Medien" und "Big Data" sowie das "Internet der Dinge" eröffnen der Marktforschung eine Vielzahl neuer Möglichkeiten des wissenschaftlichen Erkenntnisgewinns. Das beiden Verbänden gemeinsame Verständnis von IT-Sicherheit als technischer Ausprägung von Datenschutz ist eine unabdingbare Voraussetzung für die Vertrauenswürdigkeit der angewandten Erhebungs- und Auswertungsmethoden. Aus dem Programm: - Datenschutz in der Marktforschung durch Selbstregulierung - Schutz und Sicherheit der Daten von Panelteilnehmern - ISO/IEC 27001ff. in der Marktforschung - IT-Sicherheit bei mobilen Geräten"

20 TeleTrusT Jahresbericht 2013 Seite 20 - Datenschutz und Datensicherheit bei Dual Frame-Stichproben - Biometrie für die Marktforschung - Mimikanalyse und Anonymitätsgebot in der Marktforschung - Videoanalyse mittels anonymer Gesichtserkennung Weitere Informationen unter https://www.teletrust.de/veranstaltungen/marktforschung/2013/ 3.8 Informationstag "IT-Sicherheit im Smart Grid" am in Berlin Das "intelligente Energienetz" (Smart Grid) benötigt eine IKT-Struktur, die als sog. kritische Infrastruktur angemessen gesichert sein muss, um die Zuverlässigkeit der technischen Prozesse für die Steuerung und Administration sicherzustellen - und das auch in Krisenzeiten. TeleTrusT richtete den inzwischen 3. IT-Sicherheitstag für Smart Grids aus. Experten von DKE, BTC, Landis+Gyr, AIT, KIT und secunet stellten dabei den aktuellen Entwicklungsstand rund um die Themen Standards und Normen, Leitstellen und Elektromobilität mit Fokus auf IT-Sicherheit vor. Da auch Österreich und die Schweiz vor vergleichbaren Herausforderungen stehen, berichteten Referenten aus beiden Ländern. Der Informationstag richtete sich an Vertreter aus Wirtschaft und Verwaltung, insbesondere aus den Bereichen IT-Sicherheit, Energieversorgung und Datenschutz. Aus dem Programm: - Systemsicherheit ermöglicht Energiewende - Informationssicherheit in der Normung für das zukünftige intelligente Energienetz - Schweiz: "Sicherheitsaspekte im Smart Grid aus Schweizer Sicht - Österreich: "Smart Grid Security in österreichischen Pilotprojekten - IT-Sicherheit in und für Leitstellen - Elektromobilität - Sicher und überall tanken Weitere Informationen unter https://www.teletrust.de/veranstaltungen/smartgrid/2013/ 3.9 TeleTrusT-interner Workshop 2013 Am 27./ fand in Bochum der traditionelle TeleTrusT-interne Workshop statt. Die Veranstaltung richtete sich traditionell in erster Linie an TeleTrusT- Mitglieder, aber auch an TeleTrusT-Interessierte. Diesjährige Schwerpunkthemen waren: Embedded Security, Cybersecurity, Big Data, Industrie 4.0 und TeleTrusTinterne Themen. Im Rahmen des Workshops fanden Impulsvorträge gefolgt durch jeweils ausreichend lange Diskussionen statt. Die Themen wurden unter folgenden Gesichtspunkten diskutiert: "Wo stehen wir, welche Ziele verfolgen wir als Verband?"; "Welchen Beitrag kann TeleTrusT leisten, welche Rolle nimmt TeleTrusT als Verband ein?". Aus dem Programm: - Big Data im industriellen Kontext - IT-Sicherheit in der Industrie 4.0: Quo vadis? - Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs - T.E.S.S., Datenschutz und Recht, Cloud Security, EBCA, regionale Initiativen - Diskussion zu künftigen relevanten Themen, Definition von Aufgaben

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig Cyber Security Competence Center Vertraulich, zielgerichtet und unabhängig Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

OWL-Regional- Veranstaltung. Arbeitswelt der Zukunft Digitale Prozesstransformation

OWL-Regional- Veranstaltung. Arbeitswelt der Zukunft Digitale Prozesstransformation OWL-Regional- Veranstaltung Arbeitswelt der Zukunft Digitale Prozesstransformation Agenda Begrüßung und Eröffnung der Veranstaltung ab 18:00 Christoph Lücke, Mettenmeier GmbH als Gastgeber Kurzvorstellung

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Vor 25 Jahren wurde am Europäischen Kernforschungszentrum CERN in. veröffentlichte die erste Webseite. Nach wie vor gilt die Schweiz als

Vor 25 Jahren wurde am Europäischen Kernforschungszentrum CERN in. veröffentlichte die erste Webseite. Nach wie vor gilt die Schweiz als Pressemitteilung CeBIT 2016 (Montag, 14., bis Freitag, 18. März): 24. November 2015 CeBIT und Schweiz zwei Marktführer in Sachen Digitalisierung Vor 25 Jahren wurde am Europäischen Kernforschungszentrum

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

BITKOM-Initiative Cloud Computing Status April 2012

BITKOM-Initiative Cloud Computing Status April 2012 BITKOM-Initiative Cloud Computing Status April 2012 Marco Junk, Mitglied der Geschäftsleitung, Dr. Mathias Weber, Bereichsleiter IT Services, BITKOM e.v. Fachtagung Cloud Computing Initiativen 2012 Internetbasierte

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26.

Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26. Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26. Oktober 2010 Improving Recognition of Professional Qualifications 1 Sehr geehrte

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Qualitätsstandards für die Finanzwirtschaft

Qualitätsstandards für die Finanzwirtschaft Qualitätsstandards für die Finanzwirtschaft Wir zertifizieren Immobiliengutachter auf höchstem Niveau www.hypzert.de Höchste Ausbildungsqualität lebendige Netzwerke Die HypZert GmbH ist eine unabhängige,

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Nur wer die Risiken kennt, kann sich schützen

Nur wer die Risiken kennt, kann sich schützen Nur wer die Risiken kennt, kann sich schützen Marieke Petersohn Projektkoordinatorin TeleTrusT Bundesverband IT-Sicherheit e.v. Ausgangssituation und Problemstellung IT-Sicherheit ist im Bewusstsein der

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Mit beliebig vielen Teilnehmern kommunizieren live und interaktiv. Das perfekte Online-Tool für den Echtzeit-Dialog

Mit beliebig vielen Teilnehmern kommunizieren live und interaktiv. Das perfekte Online-Tool für den Echtzeit-Dialog Mit beliebig vielen Teilnehmern kommunizieren live und interaktiv Das perfekte Online-Tool für den Echtzeit-Dialog Und Sie dachten, Sie können nicht überall gleichzeitig sein! Kommunizieren Sie weltweit

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes

Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes aus Sicht der nationalen Standardisierung Mario Wendt Vorsitzender Normenausschuss Informationstechnik und Anwendungen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit Chancen und Herausforderungen des digitalen Zeitalters Rede Brigitte Zypries Parlamentarische Staatssekretärin Anlass Cyber Security Summit am 04. November 2014 Uhrzeit der Rede: 10:10 Uhr in Bonn Redezeit:

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr