TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

Größe: px
Ab Seite anzeigen:

Download "TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband."

Transkript

1 TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Jahresbericht 2014

2 Impressum Herausgeber: TeleTrusT Bundesverband IT-Sicherheit e.v. Chausseestraße Berlin Tel.: Fax: Abbildungen: TeleTrusT 2015 TeleTrusT

3 TeleTrusT - Bundesverband IT-Sicherheit e.v. Der Bundesverband IT-Sicherheit e.v. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. TeleTrusT ist Träger der "TeleTrusT European Bridge CA" (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate "TeleTrusT Information Security Professional" (T.I.S.P.) und "TeleTrusT Engineer for System Security" (T.E.S.S.) sowie des Qualitätszeichens "IT Security made in Germany". TeleTrusT ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin. TeleTrusT - Bundesverband IT-Sicherheit e.v. Chausseestraße Berlin Telefon:

4 Inhaltsverzeichnis Vorstand und Geschäftsstelle TeleTrusT-Mitgliederentwicklung 4 1 Politik 7 2 Ausgewählte Themen 13 3 Normung und Standardisierung 19 4 Veranstaltungen 21 5 Fachbeiträge mit TeleTrusT-Bezugnahme 31 6 Neue Kooperationen 35 2

5 Vorstand und Geschäftsstelle 2014 TeleTrusT-Vorstand Prof. Dr. Norbert Pohlmann Dr. Rainer Baumgart Ammar Alkassar Dr. Guido von der Heidt Direktor des if(is) Institut für Internet-Sicherheit, Westfälische Hochschule, Gelsenkirchen Vorsitzender des TeleTrusT-Vorstands Vorstandsvorsitzender der secunet AG, Essen Stellvertretender Vorsitzender des TeleTrusT-Vorstands Vorstandsvorsitzender der Sirrix AG security technologies, Homburg/Saar Mitglied des TeleTrusT-Vorstands Siemens AG, Corporate Information Technologies, München Mitglied des TeleTrusT-Vorstands TeleTrusT-Geschäftsführer Dr. Holger Mühlbauer Geschäftsführer Telefon: Telefax: TeleTrusT-Geschäftsstelle Marieke Petersohn Projektkoordinatorin Telefon: Telefax: Martin Fuhrmann Projektkoordinator Telefon: Telefax: Marion Gutsell Vi Linh Tran-Graef Ida Köhler Assistentin Projektassistentin Projektassistentin Telefon: Telefax: Telefon: Telefax: Telefon: Telefax:

6 Verbandsentwicklung 2014 Mitgliederzahl TeleTrusT-Arbeitsgruppen und -Lenkungsgremien 2014 TeleTrusT-Arbeitsgruppen: "Biometrie" "Cloud Computing" "EBCA/Technik" "Gesundheitstelematik" "Informationssicherheitsmanagement" "IT Security made in Germany" "IT-Sicherheit in der Marktforschung" "Mobile Security" "Recht" "RSA" "SICCT" "Smart Grids / Industrial Security" "SOA" Kontakt für Fragen zu ETSI Leitung: Prof. Dr. Christoph Busch, Fraunhofer IGD Alexander Nouak, Fraunhofer IGD Georg Hasse, secunet Leitung: Oliver Dehning, Hornetsecurity Leitung: Hendrik Koy, Deutsche Bank Leitung: Dr. Christoph-F. Goetz, KV Bayern Leitung: Werner Wüpper, WMC Leitung: Thorsten Urbanski, G Data Leitung: Erich Wiegand, ADM Leitung: Dirk Heitepriem, BlackBerry Leitung: RA Karsten U. Bartels, HK2 RA Dr. Axel Frhr. v. d. Bussche, Taylor Wessing Leitung: Prof. Dr. Helmut Reimer Leitung: Jürgen Atrott, TÜViT Leitung: Steffen Heyde, secunet Leitung: Dr. Bruno Quint, corisecio Arno Fiedler, NIMBUS TeleTrusT-Lenkungsgremien: Vorstand "EBCA" "T.I.S.P." Sprecher: Markus Wichmann, Siemens Sprecher: Christoph Weinmann, Secorvo 4

7 TeleTrusT-Regionalstellen 2014 "Bonn" (repräsentiert durch tetraguard) "Bremen" (repräsentiert durch Otaris) "Chemnitz" (repräsentiert durch Digitronic) "Dresden" (repräsentiert durch T-Systems MMS) "Düsseldorf" (repräsentiert durch Exceet) "Frankfurt/M." (repräsentiert durch QGroup) "Hamburg" (repräsentiert durch Wüpper Management Consulting) "Köln" (repräsentiert durch FSP) "Leipzig" (repräsentiert durch Adyton) "München" (repräsentiert durch sys4) "Silicon Valley" (repräsentiert durch Tiburon) "Stuttgart" (repräsentiert durch CenterTools) "Wien" (repräsentiert durch AIT) Durch TeleTrusT wahrgenommene Beirats- und Komiteemitgliedschaften (Auswahl): AUSTRIAPRO BMWi / Exportinitiative IT-Sicherheitswirtschaft BMWi / IT-Standardisierungsbeirat BMWI / TF IT-Sicherheit in der Wirtschaft BSI-Kongress / Programmkomitee D-A-CH Security / Programmkomitee Deutschland sicher im Netz e.v. DIN / Koordinierungsstelle IT-Sicherheitsnormung DTCE - Digital Trust and Compliance Europe Initiative D 21 ISSE / Steering Committee + Program Committee it-sa-messebeirat OMNICARD / Programmkomitee RSA Conference Exhibitor Board TeleTrusT-Verbandsbeziehungen 2014 Assoziierte Mitgliedschaften Deutschland: AWV - Arbeitsgemeinschaft für wirtschaftliche Verwaltung e.v. BVSW - Bayerischer Verband für Sicherheit in der Wirtschaft e.v. CAST - Competence Center for Applied Security Technology e.v. DAV IT - Arbeitsgemeinschaft Informationstechnologie im Deutschen Anwaltverein e.v. DGOF - Deutsche Gesellschaft für Online-Forschung e.v. DVPT - Deutscher Verband für Post, Informationstechnologie und Telekommunikation e.v. eco - Verband der deutschen Internetwirtschaft e.v. [Titeländerung 2015] eurobits e.v. EuroCloud Deutschland_eco e.v. GDD - Gesellschaft für Datenschutz und Datensicherung e.v. networker NRW e.v. NIFIS - Nationale Initiative für Informations- und Internet-Sicherheit e.v. OAV - German Asia-Pacific Business Association SIBB - Verband der IT- und Internetwirtschaft in Berlin und Brandenburg e.v. SILICON TRUST VeR - Verband elektronische Rechnung e.v. VfS - Verband für Sicherheitstechnik e.v. VOI - Verband Organisations- und Informationssysteme e.v. VSWM - Verband für Sicherheit in der Wirtschaft Mitteldeutschlands e.v. 5

8 Belgien: LSEC - Leaders in Security Frankreich: FNTC - Fédération Nationale des Tiers de Confiance Großbritannien: EEMA - European Association for e-identity and Security Österreich: AUSTRIAPRO - Verein zur Förderung der elektronischen Datenübermittlung im Geschäftsverkehr - In Kooperation mit der Wirtschaftskammer Österreich Schweiz: ISSS - Information Security Society Switzerland USA: ESRA - Electronic Signature and Records Association FIDO - The FIDO Alliance GABA California - German American Business Association California GCRI - German Center for Research and Innovation - New York Smart Card Alliance Weitere reguläre Mitglieds- und Partnerorganisationen von TeleTrusT ABDA - Bundesvereinigung Deutscher Apothekerverbände adm - Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. AV - Afrika-Verein der deutschen Wirtschaft e.v. bankenverband - Bundesverband deutscher Banken e.v. BDK - Bund Deutscher Kriminalbeamter e.v. BITMi - Bundesverband IT-Mittelstand e.v. BNotK - Bundesnotarkammer K.d.ö.R. BvD - Berufsverband der Datenschutzbeauftragten e.v. BVK - Bundesverband Deutscher Kapitalbeteiligungsgesellschaften e.v. DFN - Deutsches Forschungsnetz e.v. DsiN - Deutschland sicher im Netz e.v. eab - European Association for Biometrics GA - German Accelerator KBV - Kassenärztliche Bundesvereinigung, K.d.ö.R. KVB - Kassenärztliche Vereinigung Bayerns, K.d.ö.R. KZBV - Kassenzahnärztliche Bundesvereinigung, K.d.ö.R. SIGNATURE - European Security Innovation Network Sonstige TeleTrusT-Mitgliedschaften und Verbindungen BCTT - Business Coalition for Transatlantic Trade (USA) D21 - Initiative D21 (Deutschland) DGAP - Deutsche Gesellschaft für Auswärtige Politik e.v. (Deutschland) DGVM - Deutsche Gesellschaft für Verbandsmanagement e.v. (Deutschland) DIN - Deutsches Institut für Normung e.v. (Deutschland) DTCE - Digital Trust and Compliance Europe (Europa) ENX Association (Europa) ETSI - European Telecommunications Standards Institute (Europa) nrw.units (Deutschland) Verbraucher sicher online (Deutschland) 6

9 1 Politik "No spy"-klausel bei IT-Projekten des Bundes: TeleTrusT begrüßte Verschärfung der Vergaberegeln TeleTrusT begrüßte die Ankündigung, die Anforderungen bei der Durchführung von sensiblen IT-Projekten des Bundes zu verschärfen. Unternehmen sollen künftig bei der Bewerbung um sicherheitsrelevante Aufträge versichern, dass sie sich nicht zur Weitergabe vertraulicher Daten an ausländische Geheimdienste und Sicherheitsbehörden verpflichtet haben. Thorsten Urbanski, Leiter der TeleTrusT-AG "IT Security made in Germany": "Wir begrüßen diese Verschärfung der Anforderungen. Die NSA-Debatte zeigt Auswirkungen auf Verwaltungs- und Rechtsetzungsebene. Insbesondere vertrauenswürdige IT-Sicherheitstechnologie 'made in Germany' wird politisch aufgewertet. Dies entspricht einer der Forderungen, die TeleTrusT seit langem erhebt." Die Vergabekriterienverschärfung ist ein ermutigendes Signal für die nationale IT-Industrie und Forschung. Insbesondere kritische Infrastrukturen, aber auch Schlüsselprojekte in Verwaltung und Wirtschaft müssen besser geschützt werden. Die neue Klausel im Vergaberecht ist dafür ein wichtiger Schritt. Dadurch wird Transparenz geschaffen und dem Risiko entgegengewirkt, dass IT-Dienstleister, die sich anderweitig verpflichtet haben, vertrauliche Informationen an Dritte weiterzugeben, in sicherheitsrelevanten Projekten der Bundesverwaltung arbeiten. Die Maßnahme ist ein Beitrag zur digitalen Souveränität Deutschlands. Die nationale IT-Wirtschaft und Forschung müssen weiter unterstützt werden, um vertrauenswürdige Produkte und Lösungen zu entwickeln und zum Einsatz zu bringen. TeleTrusT bei Bundesinnenminister Thomas De Maizière Am nahmen TeleTrusT-Vorstand und -Geschäftsführung einen persönlichen Konsultationstermin beim Bundesminister des Innern, Thomas De Maizière, wahr. Gegenstand der Erörterungen waren Fragen der IT-Sicherheitsindustrie, insbesondere das Thema "IT Security made in Germany". An dem Gespräch nahmen weitere höherrangige Vertreter des BMI für den Themenkreis "IT-Sicherheit" teil. Im Mittelpunkt standen insbesondere die TeleTrusT- Vorschläge für eine Optimierung der IT-Sicherheitsstrategie für Deutschland und daraus ableitbare Aktivitäten. TeleTrusT bei IKT-Erörterungsrunde im Auswärtigen Amt Am fand in zweiter Runde im Auswärtigen Amt ein Erörterungstreffen mit IKT-Verbänden statt, geleitet von Dirk Brengelmann, Beauftragter für Cyber-Außenpolitik im AA: Das AA informierte über aktuelle Entwicklungen in der Cyber-Außenpolitik: Im Rahmen des "Global Multi Stakeholder Meeting on the Future of Internet Governance", das am in Sao Paulo stattfand, beabsichtigte die deutsche Delegation vor allem das Thema "Privacy" besetzen. Bereits beim Treffen des deutsch-französischen Ministerrats am in Paris waren für Deutschland bei den Erörterungen mit IKT-Bezug vor allem datenschutzrechtlichen Fragestellungen von Interesse. Das Auswärtige Amt plante noch für 2014 die Etablierung eines bilateralen deutsch-amerikanischen Cyberdialoges. Dieser soll ebenfalls als 'Multi Stakeholder'-Veranstaltung organisiert werden und Wirtschaftsvertreter mit einbeziehen. Themen sollen unter anderem Internet Governance, wirtschaftliche Fortentwicklung von IKT und eine gemeinsame Bestimmung der Balance zwischen Sicherheit und Freiheit sein. Für 2015 ist in Kooperation mit den IKT-Verbänden ein "High-Tech-Tag" beim Auswärtigen Amt in Planung. TeleTrusT bei BMWi-Staatssekretärin Brigitte Zypries Am nahmen TeleTrusT-Vorstand und -Geschäftsführung einen persönlichen Konsultationstermin bei der Parlamentarischen Staatssekretärin im BMWi, Brigitte Zypries, wahr. Gegenstand der Erörterung waren Fragen der IT-Sicherheitsindustrie, insbesondere das Thema "IT Security made in Germany". An dem Gespräch nahm auch Frau MinR'in Gertrud Husch, Leiterin der BMWi-Abteilung "IKT - Sicherheit; Notfallvorsorge" teil. Im Einzelnen wurden die Punkte Investitionsförderung, Technologiesouveränität, IT-Sicherheitsstrategie für Deutschland, Mindeststandards im öffentlichen Bereich, Überwindung struktureller Defizite der IT-Sicherheitsindustrie in Deutschland, "Roadmap IT-Sicherheit" und "IT-Sicherheitsgesetz behandelt. TeleTrusT ist bereit, eine aktive, moderierende Rolle zu übernehmen. 7

10 TeleTrusT-Stellungnahme zum aktuellen Entwurf des IT-Sicherheitsgesetzes TeleTrusT-Stellungnahme gegenüber dem Bundesministerium des Innern zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme - IT-Sicherheitsgesetz - (Referentenentwurf des Bundesministeriums des Innern) vom im Rahmen der Beteiligung von Verbänden und Fachkreisen 1) Zu 8a Absatz 2 des Entwurfes regen wir folgende Änderungen an: ( ) "Betreiber Kritischer Infrastrukturen und (Streichung: ihre) Branchenverbände können branchenspezifische (Ergänzung: oder branchenübergreifende) Sicherheitsstandards zur Gewährleistung der Anforderungen nach Absatz 1 vorschlagen. Das Bundesamt stellt im Benehmen mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe sowie im Einvernehmen mit der zuständigen Aufsichtsbehörde des Bundes oder im Benehmen mit der sonst zuständigen Aufsichtsbehörde auf Antrag fest, ob diese geeignet sind, die Anforderungen nach Absatz 1 zu gewährleisten." Als Begründung verweisen wir auf mögliche Synergieeffekte mit anderweitigen Standardisierungsaktivitäten auch außerhalb kritischer Infrastrukturen. 2) Komplementär verweisen wir im Besonderen auf die von TeleTrusT vorgeschlagenen "Wirkungsklassen" (siehe TeleTrusT-Strategiedokument vom , das dem BMI und BMWi vorliegt): bzw.www.teletrust.de/uploads/media/it-sicherheitsstrategie_f%c3%bcr_deutschland_teletrust-konzept.pdf Zur Ausgestaltung einer IT-Sicherheitsstrategie für Deutschland werden darin pragmatische Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe definiert und in Bezug zu den Nutzerkreisen gesetzt. Die Wirkungsklassen erlauben eine strukturierte Analyse und zweckorientierte Umsetzung der erforderlichen Maßnahmen. TeleTrusT fordert Optimierung der IT-Sicherheitsstrategie für Deutschland TeleTrusT-Konzeptpapier enthält konkrete Maßnahmen zur Steigerung der IT-Sicherheit / Vorschlag "Wirkungsklassen" TeleTrusT hat der Bundesregierung bzw. dem Bundesministerium des Innern und dem Bundesministerium für Wirtschaft und Energie Vorschläge für eine Konkretisierung der IT-Sicherheitsstrategie für Deutschland unterbreitet. Die Angriffsflächen der IT- und Internettechnologie werden durch komplexere Software und kompliziertere Zusammenhänge zwischen Protokollen, Diensten und Infrastrukturen vielfältiger und deutlich größer. Die Angriffe werden verteilter, raffinierter und professioneller und richten Milliardenschäden an. Die IT-Kriminalität erfährt eine zunehmende Industrialisierung und damit eine nicht zu unterschätzende und nie dagewesen professionalisierte Nachhaltigkeit. Die aktuelle IT-Sicherheitssituation ist für eine moderne Informations- und Wissensgesellschaft wie Deutschland nicht angemessen sicher und vertrauenswürdig genug. Im Dialog mit allen Verantwortlichen will TeleTrusT deshalb Lösungsansätze zur Verbesserung der Sicherheitssituation aufzeigen. Dabei müssen die Kompetenzen der Akteure bestmöglich gebündelt werden. Im Rahmen eines umfangreichen Konzeptpapiers zeigt TeleTrusT die Stärken der IT-Sicherheit in Deutschland auf und stellt eine Analyse der wichtigsten und verfügbaren IT-Sicherheitstechnologien zur Verfügung. Dabei werden Bewertungen der Lage bezüglich der eigentlichen IT-Sicherheitstechnologie, der Bedeutung für die Zukunft sowie der Marktstärke der deutschen IT- Sicherheitsunternehmen in den entsprechenden IT-Sicherheitsbereichen vorgenommen. Nur auf spezifische Bereiche und Nutzergruppen abgestimmte Lösungsansätze sind wirklich effektiv. Deshalb werden zur Ausgestaltung der IT-Sicherheitsstrategie für Deutschland pragmatische Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe definiert und in Bezug zu den Nutzerkreisen gesetzt. Die Wirkungsklassen erlauben eine strukturierte Analyse und zweckorientierte Umsetzung der erforderlichen Maßnahmen. Das Konzeptpapier ist abrufbar unter: 8

11 TeleTrusT auf "Wirtschaftstag" des Auswärtigen Amtes / Zukunft von "Made in Germany" gefährdet? Vom 25. bis fand in Berlin die jährliche Konferenz der Leiter der deutschen Auslandsvertretungen ("Botschafterkonferenz") statt. Teil der Veranstaltung ist der sog. "Wirtschaftstag", der Begegnungen der Botschafter und Generalkonsuln mit Repräsentanten deutscher Unternehmen bzw. Institutionen der Wirtschaft ermöglicht. TeleTrusT war präsent und nahm insbesondere am Workshop zur "Zukunft von Made in Germany" teil. Fazit: Die deutsche Wirtschaft wehrt sich gegen die Pläne der Europäischen Union zur Regulierung des Qualitätszeichens "Made in Germany. Das Fehlen verbindlicher Vorschriften habe zu "Missbräuchen im Binnenmarkt" geführt, argumentiert die EU-Kommission und will - zunächst nur für Konsumgüter - mit einer Verordnung zur Produktsicherheit reagieren. "Made in Germany" hat einen beträchtlichen volkswirtschaftlichen Wert und ermöglicht Preisaufschläge im Export, ist aber gesetzlich nicht geschützt. Maßgeblich für die Herkunftsangabe einer Ware soll laut Kommission sein, in welchem Land der größte wertsteigernde Teil des Herstellungsprozesses erfolgt. Bei einem modernen, komplexen Industrieprodukt ist die Auseinandersortierung der Wertschöpfungsanteile aber kaum möglich. Der vordergründig vernünftige Ansatz der Kommission stößt deshalb auf Widerstand deutscher Wirtschaftsvertreter: Der Plan der Brüsseler Kommission werde die Herkunftsbezeichnung faktisch abschaffen, weil kein Unternehmen die geforderten Nachweise werde liefern können. TeleTrusT-Empfehlung an das Bundesministerium des Innern zur eid-funktion des 'Neuen Personalausweises' In einem Schreiben vom an das Bundesministerium des Innern hat TeleTrusT die Empfehlung gegeben, die eid-funktion des 'Neuen Personalausweises' als nicht abschaltbar auszugestalten: "Vor dem Hintergrund der fortdauernden Bemühungen, die Anwendungsmöglichkeiten des neuen Personalausweises bei gleichzeitiger höchstmöglicher Sicherheit zu verbessern, unterstützt TeleTrusT den Ansatz, die eid-funktion des npa - die ein wichtiges IT-Sicherheitsfeature darstellt - als nicht-abschaltbar auszugestalten. Der npa verkörpert in bester Weise eine IT-Sicherheitstechnologie, die weltweit ihresgleichen sucht, mit ausgereiften und pragmatischen IT-Sicherheitsmerkmalen, die im modernen Internet für eine höhere Sicherheit der Anbieter und Bürger sorgen. Das Problem der Passwörter, die als Authentifikationsverfahren genutzt werden, ist bekannt und die daraus resultierenden Schäden sind deutlich zu hoch. Mit zunehmender Wichtigkeit des Nutzungskontextes steigt das Risiko. Würde die eid-funktion des npa nicht-abschaltbar konfiguriert, würde das "Henne-Ei-Problem" reduziert und eine breitere Nutzung wahrscheinlicher. Aktuelle Forschungen, z.b. in Zusammenhang mit Onlinebanking und emobility, betrachten den npa bereits als in zukünftige IT-Sicherheitskonzepte eingebunden. Ebenso haben internationale Bestrebungen in diesem Bereich, wie z.b. die FIDO Alliance, die Vorteile der Nutzung für die verlässliche Identitätsverifikation erkannt und bemühen sich um deren Integration. TeleTrusT hat auf diesem Gebiet mit einigen Unternehmensmitgliedern einschlägige Aktivitäten erfolgreich umgesetzt und wird dies auch in Zukunft verfolgen. Aus Sicht von TeleTrusT könnte die nichtabschaltbare eid-funktion des npa, verbunden mit einer Motivationskampagne für die npa-nutzung, das IT-Sicherheitsschadensrisiko für die Gesellschaft, für Unternehmen und Bürger, bedeutend reduzieren." 9

12 TeleTrusT in BMWi-Steuerungskreis "Exportinitiative Sicherheitstechnologien und - dienstleistungen" In einer Sitzung des Steuerungskreises der "Exportinitiative Sicherheitstechnologien und - dienstleistungen" des BMWI am wurde zu neuesten Vorhaben berichtet: IT-Sicherheit: Es stehen derzeit etwa Euro des Etats für Markterkundungen, Geschäftsanbahnungen und Informationsveranstaltungen für das Thema IT-Sicherheit zur Verfügung. Davon sollen Reisen nach Südamerika (Markterkundung- oder Geschäftsanbahnungsreise), Ost-Afrika (Markterkundung), Golfregion (Geschäftsanbahnungsreise) und Asien (Vietnam & Singapur; Markterkundung) finanziert werden. Wirtschaftsminister Gabriel wird in naher Zukunft einen Aktionsplan für die Verteidigungswirtschaft veröffentlichen. Darin soll in einer Diversifizierungsstrategie die Verteidigungswirtschaft dazu bewegt werden, sich weitere "Standbeine" aufzubauen. Diese Diversifizierung der Verteidigungswirtschaft soll unter anderem durch Export ziviler Sicherheitstechnologie und durch BMWi- Innovationsförderung vorangebracht werden. Die Initiative startet "Digital Trust and Compliance Europe": Positionspapier zu "EU/eIDAS Secondary legislation on Server Signing" an Neelie Kroes Die von TeleTrusT mitgegründete und mitgetragene europäische Organisation Digital Trust and Compliance Europe (DTCE) hat am in einem offiziellen Schreiben an EU-Kommissarin Neelie Kroes ein "Position statement on the eidas Secondary Legislation on Server Signing" überreicht: "DTCE believes that it is important to equally allow those 3 Cases. If the development of specially certified user devices or the integration of dedicated hardware is required for remote signing, this will have inevitable implications on the cost and time to market (notably due to very frequent changes of client side platforms like PCs + Applets, mobile phones versions and operating systems, tablets, etc.) and so inhibit the general availability of pan European remote signing services. If there are no specific certification requirements for remote signing, particularly with the potential general availability of interoperable eids through the provisions of the eidas regulation, it is believed that pan European market solutions can be made readily available." "Normenscreening" / Förderung der elektronischen Verwaltung / E-Government-Gesetz TeleTrusT beteiligt sich an der Initiative "Normenscreening/Förderung der elektronischen Verwaltung/E-Government-Gesetz", die dem Bürokratieabbau dient und die durch das BMI federführend koordiniert wird. Nachdem in diesem Kreis vor kurzem Rechtsvorschriften betrachtet wurden, die ein ausdrückliches Schriftformerfordernis beinhalten, und geprüft wurde, inwieweit dieses verzichtbar ist, werden derzeit Rechtsvorschriften betrachtet, die ein ausdrückliches persönliches Erscheinen vorschreiben, um auch hier zu prüfen, inwieweit dieses verzichtbar sein könnte. TeleTrusT hat die Möglichkeit, Stellung zu nehmen bzw. zu ergänzen. IT-Sicherheitsstrategie für Deutschland - Die Bundeskanzlerin muss jetzt handeln Auf der Presseveranstaltung anlässlich "25 Jahre TeleTrusT" formulierte TeleTrusT-Vorsitzender Prof. Norbert Pohlmann namens des Verbandes Forderungen an Merkel: "Gerade als Betroffene, die selbst ausspioniert wurde, dürfte es Frau Merkel doch nicht genügen, lediglich Ideen anzusprechen. Wir müssen die vorhandenen guten Vorsätze jetzt umsetzen. Der "Runde Tisch IT-Sicherheit", ein Zusammentreffen aller wichtigen Agierenden im Bereich IT-Sicherheit, war ein guter Einstieg. Nun bitte ich unsere Kanzlerin zu handeln. Den Ideen sollten nun Taten folgen." Denn laut Pohlmann hat die Politik bis dato die Situation mehr oder weniger "nur ausgesessen", ohne sich aktiv für die Erreichung eines angemessenen IT-Sicherheitsstandards für unsere Know-how-Gesellschaft einzusetzen. Ziel muss es sein, das Risiko für unsere Gesellschaft auf ein angemessenes Maß zu reduzieren. TeleTrusT fordert die Bundeskanzlerin daher auf, Verantwortung zu übernehmen: Der "Runde Tisch IT-Sicherheit" sollte reaktiviert werden und dort eine "Strategie IT-Sicherheit Deutschland" von Anwendern, der IT-Sicherheitsindustrie, von Politik, Verwaltung und der Wissenschaft erarbeitet werden. Anschließend müssten die entsprechenden Ergebnisse gemeinsam umgesetzt werden, um mit mehr Vertrauenswürdigkeit und IT-Sicherheit in die Zukunft zu gehen. Der Schulterschluss zwischen den politisch Verantwortlichen, den auf dem Markt agierenden und den Anwendern muss gelingen - "lasst uns endlich auch Taten sehen." 10

13 TeleTrusT: Energie-Regulierer in der Pflicht / Ausbau des sicheren intelligenten Energienetzes stagniert / Latentes IT-Sicherheitsrisiko Die Smartmeter-Regulierungsprojekte der Bundesregierung werden bislang nicht zügig zum Abschluss geführt. TeleTrusT kritisiert die Verzögerungen und fordert die politisch Verantwortlichen jetzt zum Handeln auf. Die Energiewende ist in aller Munde und beherrscht die Schlagzeilen. Rund 20 % der in Deutschland erzeugten Elektrizität wird mittlerweile aus erneuerbaren Ressourcen gewonnen. Wesentliche Grundlage der Energiewende ist die dezentrale Erzeugung und Verteilung von Elektrizität, die umfangreiche Maßnahmen zur intelligenten Steuerung erfordert. Eine der dafür notwendigen intelligenten Komponenten sind Smartmeter, die intelligenten digitalen Stromzähler, die u.a. auch dynamische Tarife ermöglichen. Um eine Integration bzw. Steuerung in intelligenten Energienetzen abzusichern, ist anspruchsvolle IT-Sicherheit nötig. Das haben auch alle Beteiligten erkannt - aber bei der zeitnahen Umsetzung hapert es. Seit ca. 3 Jahren werden die Mindestsicherheitsanforderungen für Smartmeter-Infrastrukturen in Deutschland standardisiert. Ein Abschluss sollte gemäß Koalitionsvertrag Mitte 2014 in Sicht sein. Dies wurde jedoch nicht realisiert, obwohl das zugehörige Gesetz bereits mit der Novellierung 2008 verabschiedet wurde. Das Bundesministerium für Wirtschaft und Energie hat bisher keine verbindlichen Standards veröffentlicht bzw. diese in die Gesetzgebung eingebracht. Auch eine Adaption der bisher noch nicht verabschiedeten Sicherheitsstandards auf andere Komponenten im künftigen Energienetz, wie beispielsweise intelligente Ortsnetzstationen oder Energie-Managementsysteme, fehlt. Verbindliche Normen zur Absicherung des intelligenten Energienetzes gibt es daher nicht. Dies behindert und verzögert den raschen Aufbau der für die Energiewende benötigten sicheren kritischen Infrastruktur. Ein erhebliches Risiko besteht, wenn die bisher verbauten und teilweise unsicheren Komponenten weiter in Deutschland zum Ausbau des intelligenten Energienetzes eingesetzt werden. Hakkern wird dadurch die Chance eröffnet, die Energieversorgung und damit große Bereiche der Wirtschaft und des öffentlichen Lebens mit einem "Klick" nachhaltig stören zu können. TeleTrusT sieht die Notwendigkeit für schnelles Handeln aller Verantwortlichen, um die Versorgungssicherheit der deutschen Bevölkerung und der Industrie mit Elektrizität weiterhin zu gewährleisten. TeleTrusT und Auswärtiges Amt: "Botschafterfrühstück" zu IT-Sicherheit Das Auswärtige Amt (AA) in Kooperation mit TeleTrusT richtete am in der AA-Reihe "Botschafterfrühstück" eine Informationsveranstaltung für Botschafter und Botschaftspersonal zum Thema "High Security for Embassy Network Communication" aus. Am Beispiel der sina- Technologie (TeleTrusT-Mitglied secunet), die in der Kommunikation des AA mit 230 deutschen Auslandsrepräsentanzen im Einsatz ist, wurden zielgruppenspezifisch IT-Sicherheitsimplikationen und Schutzvorkehrungen erläutert. 65 Teilnehmer aus 60 Ländern bekundeten Interesse an dem Thema. TeleTrusT zu Konsultation im Auswärtigen Amt bei Sonderbeauftragtem für Cyber-Außenpolitik TeleTrusT nahm die Gelegenheit wahr, den neuen Sonderbeauftragten für Cyber-Außenpolitik des Auswärtigen Amtes, Dr. Norbert Riedel, zu konsultieren. In dem Gespräch wurden neben der Erörterung der politischen Situation Kooperationsmöglichkeiten mit dem Auswärtigen Amt bzw. Unterstützungsmöglichkeiten behandelt, die das Auswärtige Amt zum Beispiel im Rahmen von Markterschließungsstrategien anbieten kann. IT-Sicherheit als Qualitätsmerkmal für "Made in Germany" Zukunft des Industriestandortes Deutschland: Jetzt Rahmenbedingungen für sichere "Industrie 4.0" schaffen Die Vernetzung von Maschinen mit internetbasierten Diensten erzeugt für die deutsche Industrie neue Wertschöpfungsmöglichkeiten. Was man allgemein als "Industrie 4.0" bezeichnet, wird die Produktion revolutionieren. Will Deutschland von den Chancen der vierten industriellen Revolution profitieren, sind erhebliche Anstrengungen von Politik und Wirtschaft erforderlich. Besonderes Augenmerk muss der Gewährleistung eines angemessenen Niveaus an IT-Sicherheit gelten. Die Fähigkeit der deutschen Wirtschaft, Industrie 4.0 schnell und mit einem angemessenen Sicherheitsniveau einzuführen, wird über die Wettbewerbsfähigkeit des Industriestandortes Deutschland entscheiden. Insbesondere für den 11

14 deutschen Maschinenbau, eine der deutschen Vorzeigebranchen und Exporttreiber, gibt es große Herausforderungen und Chancen durch Industrie 4.0. Insbesondere bei KMU, einem wesentlichen Pfeiler des deutschen Maschinenbaus, sind angesichts der Komplexität von Industrie 4.0 erhebliche technische und organisatorische Anstrengungen erforderlich. Hier gilt es, durch angemessene Maßnahmen eine digitale Spaltung der produzierenden Industrie in schnelle Großunternehmen und langsamere und nicht mehr wettbewerbsfähige KMU zu vermeiden. Eine der zentralen Herausforderungen von Industrie 4.0 wird die Absicherung der vernetzten Automatisierungssysteme gegen Risiken aus dem unsicheren Internet sein: IT Security, Datenschutz und Safety müssen auf hohem Qualitätsniveau in deutschen Lösungen für Industrie 4.0 etabliert sein. Eine Kombination aus der Industriemarke "Made in Germany, deutschem Datenschutz und "IT Security made in Germany" (ITSMIG) kann zum neuen Qualitätszeichen werden und somit den Industriestandort und die Exportnation Deutschland im internationalen Vergleich stärken. TeleTrusT sieht in Industrie 4.0 große Chancen und fordert daher schnelles Handeln: - Besondere Berücksichtigung von Security by Design, Privacy by Design und Safety by Design bei Planung und Entwicklung von Industrie 4.0; - Förderung einer politischen Allianz zwischen deutscher IT-Sicherheitswirtschaft und deutschem Maschinenbau im Rahmen der Digitalen Agenda der Bundesregierung; - Durchführung von Maßnahmen zur 'Awareness'-bildung und Schaffung gesetzlicher Rahmenbedingungen zur Umsetzung von IT-Sicherheit in 'Industrie 4.0'; - Stärkere Berücksichtigung von IT-Sicherheit und Safety in der Ausbildung von Ingenieuren auch im Maschinenbau. 12

15 2 Ausgewählte Themen TeleTrusT zu "Passwort-Hack": Das Problem sind die Webseiten / Seitenanbieter in der Pflicht / Sicheres Passwortmanagement gefordert Zu den Berichten der "New York Times" und des US-Unternehmens Hold Security über den Diebstahl von 1,2 Milliarden Benutzernamen und zugehöriger Passwörter sowie mehr als 500 Millionen -Adressen ist festzuhalten, dass die Daten nach aktuellem Kenntnisstand nicht von den privaten Rechnern der Nutzer, sondern offenbar von den Webseiten bzw. aus Datenbanken mehrerer Online-Anbieter stammen. Zwar ist es richtig, in diesem Zusammenhang erneut auf die Wichtigkeit starker Passwörter und die Vorteile zum Beispiel einer Zwei-Faktor-Authentifizierung hinzuweisen. Im vorliegenden Fall scheinen aber nicht die Passwörter an sich, sondern eher deren Speicherung bzw. die Art der Speicherung in den Webservern der Seitenanbieter das Problem zu sein. Passwörter können in dieser monströsen Größenordnung nur gestohlen werden, wenn sie unverschlüsselt gespeichert sind oder die Verschlüsselung unsicher ist. Das Bundesamt für Sicherheit in der Informationstechnik ruft deshalb die Anbieter von Online-Diensten zu Recht dazu auf, mehr für die Sicherheit ihrer Systeme und die Sicherheit der Kundendaten zu tun. Oliver Dehning, Leiter der TeleTrusT-AG "Cloud Security": "Eine bessere Schutzvorkehrung ist es, das Passwort selbst gar nicht zu speichern, sondern nur Passwort-Hashes, aus denen das Passwort nicht zurückberechnet werden kann. Dafür zuständig ist die Seite, in die man sich einloggen will." TeleTrusT European Bridge CA etabliert Technologiepartnerschaften Die TeleTrusT European Bridge CA (EBCA) etabliert Technologiepartnerschaften, um sichere E- Mail-Kommunikation noch weiter zu vereinfachen. Durch die Partnerschaften ist das Vertrauensnetzwerk automatisch in Lösungen der Partner implementiert - die sichere und vertrauenswürdige Kommunikation mit EBCA-Mitgliedern ist für die Nutzer dieser Lösungen damit automatisch möglich. Das Fundament der EBCA sind gemeinsame Richtlinien, die gegenseitiges Vertrauen erlauben. Public-Key-Infrastrukturen (PKIen) der einzelnen Teilnehmer-Organisationen können über diesen gemeinsamen Vertrauensanker miteinander verknüpft werden. Externen ist eine technische Anbindung der EBCA möglich. Nutzer von Gateway-Systemen bauen jedoch schon auf Lösungen, bei denen zusätzliche Konfigurationen eigentlich unnötig sind. Daher steht den Anbietern von z. B. -Gateway-Systemen die Einbindung der EBCA im Rahmen der Technologiepartnerschaft ebenso offen. Dadurch wird den Nutzern die Kommunikation mit EBCA-Teilnehmern maßgeblich vereinfacht. Das bestätigen die neu begründeten Technologiepartnerschaften mit der Applied Security GmbH und der Zertificon Solutions GmbH. In ihren Lösungen ist die EBCA mit allen angeschlossenen CAs vorinstalliert. Eine verschlüsselte und signierte -Geschäftskommunikation zwischen EBCA-Mitgliedern und Nutzern wird somit ad-hoc und automatisch ermöglicht - und zwar so, dass auch die "bekannten Lauscher" auf den Übertragungswegen nicht mehr mitlesen können. Die Kommunikation zwischen den Teilnehmern der EBCA funktioniert seit August 2000 für unterschiedlichste Systeme. Über die EBCA werden mehr als Nutzerzertifikate abgedeckt. Neues EBCA-Logo 13

16 TeleTrusT-Jahresbericht 2014 TeleTrusT ist Mitträger von "Cyber Security Challenge Germany" Neu: TeleTrusT-Anbieterverzeichnis IT-Sicherheit IT-Sicherheitstalente im Wettbewerb / Erschließung inländischer Fachkräfteressourcen TeleTrusT hat das Produkt- und Dienstleistungsspektrum der im Verband organisierten IT-Sicherheitsunternehmen kategorisiert. Das "TeleTrusT-Anbieterverzeichnis IT-Sicherheit" bildet die Bandbreite der in Deutschland ansässigen IT-Sicherheitsindustrie ab, die in ihrer KMU-geprägten Struktur zahlreiche "Hidden Champions" umfasst, die insbesondere in Auslandsmärkten das positive Markenbild von "made in Germany" prägen. Die Häufigkeit der Attribute in den Produkt- und Leistungsportfolios lässt Rückschlüsse auf die Angebotsschwerpunkte bei IT-Sicherheitslösungen zu (Prioritätenliste siehe d060c629aa51a24bade5b256f3aa406e. Mit der "Cyber Security Challenge Germany" soll das inländische Qualifikationspotential in der ITSicherheit ermittelt und gefördert werden. Im Zusammenwirken von Politik, Wirtschaft, Forschung und Fachmedien werden gezielt junge Talente angesprochen und motiviert. Die "Cyber Security Challenge Germany" hat das Ziel, junge deutsche Talente zu ermitteln. Die Sieger messen sich mit den Besten aus den deutschsprachigen Nachbarländern. Das mittelfristige Ziel ist die Erschließung und Förderung inländischer Fachkräfteressourcen. Im Rahmen des Talent-Wettbewerbs werden folgende Phasen durchlaufen: Das TeleTrusT-Anbieterverzeichnis IT-Sicherheit ist unter öffentlich und kostenfrei nutzbar. 1. Online-Qualifikation 2. Vor-Ort-Qualifikation im Wettbewerb 3. Fachkonferenz 4. Online-Plattform für Begegnung von jungen Talenten mit dem IT-Sicherheits-Arbeitsmarkt 5. Internationales Finale mit Preisverleihung. Nähere Informationen fortlaufend auf Der Wettbewerb erstreckt sich auf die Themen Kryptographie, Programmierung, Reverse Engineering, Web Security, Malware-Analyse, Advanced Persistent Threat, Forensik, Androidund ios Security, Windows-, Linux- und Netzwerksicherheit. Die Cyber Security Challenge Germany ist ein gemeinsames Projekt von TeleTrusT, der Compass Security Deutschland GmbH (beteiligt 2014), des Institutes für Internet-Sicherheit if(is) an der Westfälischen Hochschule und des Heise-Verlages. Das Projekt wird durch das Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative "IT-Sicherheit in der Wirtschaft" unterstützt und gefördert. 14

17 Neue TeleTrusT/ADM-AG "IT-Sicherheit in der Marktforschung" TeleTrusT und der ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. haben im Rahmen eines Expertentreffens am eine gemeinsame Arbeitsgruppe "IT- Sicherheit in der Marktforschung" gegründet, um mit der breit gefächerten Expertise beider Verbände die interdisziplinäre Facharbeit zu fördern. Marktforschung ist heute ohne Einsatz von IT nicht mehr denkbar. "Soziale Medien" und "Big Data" sowie das "Internet der Dinge" eröffnen der Marktforschung eine Vielzahl neuer Möglichkeiten des wissenschaftlichen Erkenntnisgewinns. Das beiden Verbänden gemeinsame Verständnis von IT-Sicherheit als technischer Ausprägung von Datenschutz ist eine unabdingbare Voraussetzung für die Vertrauenswürdigkeit der angewandten Erhebungs- und Auswertungsmethoden. Ziel der TeleTrusT/ADM-Arbeitsgruppe "IT-Sicherheit in der Marktforschung" ist die Entwicklung von spezifischen Kriterien zum Schutz der in den Markt- und Sozialforschungsinstituten vorhandenen Daten in Form eines Katalogs sicherheitsrelevanter Maßnahmen. Das betrifft insbesondere, aber nicht ausschließlich, die erhobenen Forschungsdaten, die personenbezogenen Daten von Teilnehmern an Access Panels sowie die für die Durchführung von Forschungsprojekten übermittelten Informationen des Auftraggebers bis hin zu den Mitarbeiterund Unternehmensdaten der Forschungsinstitute. Darüber hinaus soll durch verschiedene Veranstaltungen und Publikationen die Notwendigkeit von IT-Sicherheit in den Markt- und Sozialforschungsinstituten kommuniziert und das entsprechende Bewusstsein in der Branche gestärkt werden. Die Leitung der Arbeitsgruppe hat der Geschäftsführer des ADM, Herr Erich Wiegand, übernommen. TeleTrusT in BMWi-Konsultationskreis "eidas-verordnung" Die "Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG" ("eidas-verordnung") ist am im Amtsblatt der EU veröffentlicht worden. Aus diesem Anlass fand am im BMWi Berlin eine Expertenkonsultation statt, um über wesentliche Inhalte der Verordnung zu informieren und das weitere Vorgehen, insbesondere im Hinblick auf die nun anstehenden Beratungen der Implementierungsrechtsakte, zu diskutieren: - Online-Abstimmung im Rahmen eines Wettbewerbes über das Logo für ein neues "EU- Vertrauenssiegel" - Implementierungsrechtsakte - "e-signature Validation Remote Plugtests", in deren Rahmen die Interoperabilität fortgeschrittener Signaturen getestet werden kann (mehr Informationen unter Neuauflage des "T.I.S.P.-Buches" erschienen Mit Erscheinungsdatum August 2014 ist die zweite Auflage des Buchs "Zentrale Bausteine der Informationssicherheit" erschienen (ISBN: ). Es wurde explizit als Begleitbuch zum T.I.S.P.-Zertifikat konzipiert (Expertenzertifikat "TeleTrusT Information Security Professional"). Die zweite Auflage wurde um wichtige Themengebiete erweitert und aktualisiert, darunter z.b. auch die rechtlichen Aspekte der Informationssicherheit. Die 26 Grundbausteine des Fachbuches eignen sich sowohl zur Vorbereitung auf eine T.I.S.P.-Zertifizierung als auch zum Selbststudium sowie zur Ergänzung der eigenen Kenntnisse um Grundwissen aus weiteren Teilgebieten der Informationssicherheit. Die Themen reichen von "Bedrohungen" über "Standards", "Kryptographie", "Mobile Netze" und "Betriebssystemsicherheit" bis zu "Business Continuity Management". Die Bausteine werden aus Sicht des Praktikers dargestellt. Das Buch ist auch als E-Book bzw. pdf erhältlich (www.tisp.de). 15

18 "Big Data" ist gesellschaftliche, technische und rechtliche Herausforderung / TeleTrusT veröffentlicht Positionspapier Die technischen und rechtlichen Rahmenbedingungen von Big Data-Anwendungen erfordern aus Sicht von TeleTrusT eine breite gesellschaftliche Debatte. Als Beitrag dazu hat die TeleTrusT-AG "Cloud Security" ein Positionspapier erarbeitet. Aus Sicht von TeleTrusT muss angesichts der Gefahren von Big Data ein gesellschaftlicher Dialog darüber geführt werden, was bezüglich der Erzeugung und Auswertung von Daten künftig erwünscht und was unerwünscht ist. Basis der Überlegungen muss eine Chancen-/Risikenabwägung sein, wie sie auch in anderen Technologiebereichen stattfindet (z.b. Biotechnologie, Kernenergie). Als Beitrag zu dieser Debatte fordert TeleTrusT: 1. Datensparsamkeit Es dürfen nur solche Daten gespeichert werden, die für die Erledigung einer Aufgabe tatsächlich benötigt werden. Daten dürfen nicht auf Vorrat gespeichert werden, im Hinblick auf einen später eventuell denkbaren Nutzen. Für jede Erzeugung und Speicherung von Daten in größeren Mengen müssen Nutzen und Notwendigkeit dokumentiert werden. 2. Verschlüsselung und Zugang Die Speicherung von Daten muss, soweit irgend möglich, verschlüsselt erfolgen. Der Zugang zu Daten durch Dritte muss eingeschränkt sein. Die Übertragung von Daten mit potentiellem Personenbezug in einen "unsicheren Drittstaat" muss verboten sein. 3. Verbot der nachträglichen Personalisierung Eine nachträgliche Personalisierung von zuvor anonymen Daten muss generell verboten sein und darf nur unter gesetzlich genau geregelten Voraussetzungen ausnahmsweise erlaubt werden. Vollständiges TeleTrusT-Positionspapier zu "Big Data": SEC Consult wird Schulungsanbieter für T.E.S.S. für den Raum Wien und Berlin "TeleTrusT Engineer for System Security" (T.E.S.S.) TeleTrusT-Mitglied SEC wird T.E.S.S.-Schulungsanbieter für den Großraum Wien, AT, und mit der Deutschland-Gesellschaft auch für Berlin. TeleTrusT hat mit SEC die entsprechende Schulungsanbieter-Grundsatzvereinbarung geschlossen. SEC ergänzt damit die schon aktiven T.E.S.S.-Schulungsanbieter secorvo und isits. Prüfungsinstanz ist im Sinne des Trennungsgebotes TÜV PersCert. TeleTrusT veröffentlicht Übersicht von Cloud-Dienstleistern Ungeachtet der aktuellen Sicherheitsdebatte wird Cloud Computing für die nähere Zukunft als maßgebliche Größe für Wirtschaftswachstum gehandelt. Der nationale, europäische und internationale Cloud-Markt ist unübersichtlich. TeleTrusT hat eine Übersicht veröffentlicht, um Orientierung zu geben. Die Übersicht "Cloud-Lösungsanbieter" verschafft einen Überblick über die im Verband organisierten Anbieter, deren Lösungen sowie besondere Merkmale des Leistungsangebotes. 16

19 Sys4 jetzt TeleTrusT-Regionalstelle München Die Sys4 AG hat ab dem den Status TeleTrusT-Regionalstelle München übernommen und folgt damit der TÜV Rheinland i-sec GmbH (ehemals Secaron), die diesen Status bislang innehatte und mit großem Engagement ausfüllte. Über die Etablierung von Regionalstellen kann TeleTrusT den Austausch vor Ort zwischen lokalen Vertretern der Wirtschaft, öffentlichen Einrichtungen und der Politik fördern und mitgestalten. Als Ansprechpartner und Initiatoren für die Kooperation mit bestehenden regionalen Netzwerken repräsentieren die Regionalstellen den Themenkreis "IT-Sicherheit" bzw. "Sichere und vertrauenswürdige elektronische Geschäftsprozesse". Insbesondere der Mittelstand kann auf diesem Weg gut erreicht werden. FSP GmbH jetzt TeleTrusT-Regionalstelle Köln TeleTrusT-Mitglied FSP hat als "Regionalstelle Köln" die TeleTrusT-Repräsentanz vor Ort übernommen. TeleTrusT unterstützt Mentoring-Programm der HTW Berlin für Frauen in MINT-Berufen TeleTrusT unterstützt das "PROFIT-Mentoring- Programm" der Hochschule für Technik und Wirtschaft Berlin, mit dem Studentinnen in MINT-Studiengängen durch erfahrene berufstätige Frauen aktiv begleitet werden. System Security Engineering gewinnt an Bedeutung / TeleTrusT-Positionen Künftig wird System Security Engineering notwendig sein, um komplexe Systeme mit angemessenen Sicherheitseigenschaften ausstatten zu können. Darauf weist TeleTrusT in einer aktuellen Veröffentlichung hin. Einerseits werden IT-Systeme komplexer - dies zeigen viele Beispiele, wie vollautomatische Produktionsanlagen, elektronische Systeme in Fahrzeugen oder die Kommunikationsstrukturen, die dem Internet zugrunde liegen. Andererseits werden klassische Systeme zunehmend mit IT-Komponenten erweitert. Die frühzeitige Betrachtung von IT-Sicherheitsbelangen ist bei der Systementwicklung eine rechtliche und wirtschaftliche Notwendigkeit und nicht zuletzt immer häufiger eine Anforderung der Kunden. Von Bedeutung ist dabei die Erkenntnis, dass es nicht ausreicht, die Sicherheitseigenschaften einzelner Komponenten zu überprüfen und sicherzustellen. Die Sicherheit eines Systems ist stets das Resultat des Zusammenwirkens vieler Komponenten an vielen Schnittstellen. Dieses Ergebnis ist oft überraschend anders als die Erwartung. Das gilt insbesondere für das Thema Systemsicherheit. System Security Engineering liefert Konzepte, deren Anwendung es ermöglicht, Sicherheit zuverlässig in technische und technisch-organisatorische Systeme zu integrieren. Klassische Vorgehensweisen der Informationssicherheit, wie die systematische Betrachtung von Bedrohungen, Schwachstellen und Anforderungen bis hin zur Risikoanalyse und der Ableitung von Maßnahmen werden gebündelt und gezielt auf den Lebenszyklus eines Systems sowie auf alle Komponenten und Schnittstellen angewendet. Dabei entstehen nicht unbedingt höhere Kosten, sondern es werden im Gegenteil zuverlässig Kosten eingespart, insbesondere was die Betriebsphase eines Systems angeht. Mit einer jetzt vorgelegten Veröffentlichung leistet TeleTrusT einen Beitrag zur aktuellen Diskussion über System Security Engineering. Das Dokument vermittelt die wichtigsten Inhalte sowie Anregungen für Systementwickler. Mit dem Personenzertifikat T.E.S.S. (TeleTrusT Engineer for System Security) gibt TeleTrusT Fachleuten die Möglichkeit, sich im Bereich System Security Engineering zu qualifizieren und sich diese Qualifikation von neutraler Stelle durch die prüfungsabnehmende Stelle PersCert TÜV bestätigen zu lassen. 17

20 18 TeleTrusT-Jahresbericht 2014

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun

Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun TeleTrusT Mehr Verschlüsselung im Unternehmen? Ein Jahr nach Snowden noch ist viel zu tun Über ein Jahr ist es nun her, seit die ersten Veröffentlichungen des ehemaligen NSA-Mitarbeiters Edward Snowden

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

ISO/TMB/PSC Privacy steering committee (PSC)

ISO/TMB/PSC Privacy steering committee (PSC) Dr. Johannes Messer, IBM - Chairman der ISO/TMB/PSC Workshop des DIN-Präsidialausschusses FOCUS.ICT in Zusammenarbeit mit der Fachgruppe PET der Gesellschaft für Informatik am 16. Juni 2010 in Berlin ISO/TMB/PSC

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes

Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes aus Sicht der nationalen Standardisierung Mario Wendt Vorsitzender Normenausschuss Informationstechnik und Anwendungen

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

EuroCloud Deutschland_eco e.v.

EuroCloud Deutschland_eco e.v. Verband der deutschen Cloud Computing Wirtschaft Bernd Becker Vorstandsvorsitzender Andreas Weiss Direktor Deutschland_eco e.v. Verband der deutschen Cloud Computing Wirtschaft Lichtstraße 43 h, D-50825

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen

networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen Wer sind wir Wir sind ein Netzwerk persönlicher Kontakte für Unternehmer aus den Bereichen IT und Medien in Nordrhein-Westfalen mit knapp 180 Mitgliedern.

Mehr

Standards für Wirtschaft und Verwaltung Beitrag der formalen Standardisierung

Standards für Wirtschaft und Verwaltung Beitrag der formalen Standardisierung DIN Deutsches Institut für Normung e.v. Standards für Wirtschaft und Verwaltung Beitrag der formalen Standardisierung Kongress E-Government Standards für Wirtschaft und Verwaltung Oliver Tuszik Präsidiumsmitglied

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

INDUSTRIAL DATA SPACE

INDUSTRIAL DATA SPACE E C K P U N K T E A U F D E M W E G Z U M I N D U S T R I A L D ATA S PA C E INDUSTRIAL DATA SPACE D I G I TA L E S O U V E R Ä N I TÄT Ü B E R D AT E N U N D D I E N S T E ECKPUNKTE AUF DEM WEG ZUM»INDUSTRIAL

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig Cyber Security Competence Center Vertraulich, zielgerichtet und unabhängig Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Vorbemerkung der Fragesteller DokumentenurvomheimischenRechnereinzusehen,istheutzutagekaum

Vorbemerkung der Fragesteller DokumentenurvomheimischenRechnereinzusehen,istheutzutagekaum Deutscher Bundestag Drucksache 17/12651 17. Wahlperiode 08. 03. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Annette Groth, weiterer Abgeordneter und

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Autoren Birgitte Baardseth, isits AG International School of IT Security Thomas Bleier, AIT Austrian Institute of Technology Patrick

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Herzlich Willkommen / Welcome

Herzlich Willkommen / Welcome Herzlich Willkommen / Welcome zur BvD Informationsveranstaltung / Information meeting of BvD DER DATENSCHUTZBEAUFTRAGTE IN EUROPA THE DATA PROTECTION OFFICER IN EUROPE BETTER PRIVACY - LESS BUREAUCRACY

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Smart Grids Smart Metering

Smart Grids Smart Metering Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Dr. Oliver Grün, Präsident BITMi Berlin Montag 02.06.2014 Trusted Cloud Jahreskongress 2014 Agenda Agenda 1. Vorstellung: Bundesverband IT-Mittelstand

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Deutschland sicher im Netz e.v.

Deutschland sicher im Netz e.v. Multiplikatorenprojekt Freie Berufe als Brückenbauer für IT-Sicherheit Neue Wege für mehr IT-Sicherheit: Wie IT-fremde Berufsgruppen KMU nachhaltig sensibilisieren Referent: Steffen Bäuerle Der Verein

Mehr

Austausch elektronischer Rechnungen zwischen Wirtschaft und Verwaltung Anforderungen an die Infrastruktur

Austausch elektronischer Rechnungen zwischen Wirtschaft und Verwaltung Anforderungen an die Infrastruktur Austausch elektronischer Rechnungen zwischen Wirtschaft und Verwaltung Anforderungen an die Infrastruktur Ulrike Linde, Bundesverband deutscher Banken e.v. Tagung Elektronische Rechnungsbearbeitung in

Mehr

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren,

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren, Statement ZVEI-Präsident Friedhelm Loh PK 5. Juni 2013, 9.00 Uhr, Berlin Sehr geehrte Damen und Herren, in drei Monaten wird der neue Bundestag gewählt. Wir entscheiden über die Politik, die Deutschland

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

ICS Group Gründungsmitglied der Fachgruppe Industrie 4.0 im Verein IT FOR WORK e.v.

ICS Group Gründungsmitglied der Fachgruppe Industrie 4.0 im Verein IT FOR WORK e.v. PRESSEINFORMATION ICS Group Gründungsmitglied der Fachgruppe Industrie 4.0 im Verein IT FOR WORK e.v. Neu-Anspach, Februar 2015: Hans-Jörg Tittlbach (CEO der ICS Group) unterzeichnete am 10. Februar 2015

Mehr

Systems Engineering Weiterbildung und Zertifizierung

Systems Engineering Weiterbildung und Zertifizierung Systems Engineering Weiterbildung und Zertifizierung 2. Requirements Symposium Berlin 27. September 2012 Sven-Olaf Schulze Weiterbildung: http://www.sezert.de Verein: http://www.gfse.de 27.09.2012 1 Motivation

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Risikomanagement Vorgaben durch internationale und europäische Normen

Risikomanagement Vorgaben durch internationale und europäische Normen Risikomanagement Vorgaben durch internationale und europäische Normen FH-Prof. Martin Langer, FH Campus Wien Wien, 30. November 2010 Fragestellungen ISO 31000 Was ist Risiko? Beispiele aus der Praxis Hintergründe

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Konferenz Made in China 2025 meets deutsche Industrie 4.0. Sino-European Services Center (SESC), Chinesisch-Deutsche Industrie Service Zone

Konferenz Made in China 2025 meets deutsche Industrie 4.0. Sino-European Services Center (SESC), Chinesisch-Deutsche Industrie Service Zone Konferenz Made in China 2025 meets deutsche Industrie 4.0 Sino-European Services Center (SESC), 10. September 2015 Sehr geehrte Damen und Herren, zunächst herzlichen Dank dafür, dass Sie sich die Zeit

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF

Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF ITandENERGY Von BigData zu SmartData Die Informations- und Diensteplattform für die Bayerische Wirtschaft Auf dem

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

ECM, Input/Output Solutions. CeBIT. 14. 18. März 2016 Hannover Germany. cebit.de. Global Event for Digital Business

ECM, Input/Output Solutions. CeBIT. 14. 18. März 2016 Hannover Germany. cebit.de. Global Event for Digital Business ECM, Input/Output Solutions CeBIT 14. 18. März 2016 Hannover Germany cebit.de Global Event for Digital Business CeBIT 2016 - Global Event for Digital Business 2 Die CeBIT bietet Entscheidern aus internationalen

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Technologieförderschwerpunkt des BMWi

Technologieförderschwerpunkt des BMWi Forschungsbereich Konvergente IKT - Technologieförderschwerpunkt des BMWi Überblick, Trends, Perspektiven Future Internet PPP 22.5.2013 Dr. Alexander Tettenborn Referatsleiter Entwicklung konvergenter

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

ISSS Security Lunch Smart Grid Chancen und Risiken

ISSS Security Lunch Smart Grid Chancen und Risiken ISSS Security Lunch Smart Grid Chancen und Risiken Bern, 28.6.2012 1 - Landis+Gyr - ISSS Security Lunch 28.6.2012 - Christian Meier Jun-12 Wer ist Landis+Gyr und ihr Referent + Weltweit führender Anbieter

Mehr

Die Trends im Cloud Computing

Die Trends im Cloud Computing Die Trends im Cloud Computing und wie Deutschland als Standort davon profitieren kann Erfahrungsbericht aus dem Silicon Valley Claudia Mrotzek Stefan Pechardscheck 8. November 2012 AGENDA Delegationsreise

Mehr

Big Data aus Sicht eines globalen Unternehmens

Big Data aus Sicht eines globalen Unternehmens Big Data aus Sicht eines globalen Unternehmens Impulsbeitrag FES/ver.di Expertengespräch Prof. Dr. Gerhard Satzger, Director IBM Business Performance Services Berlin, 25.6.2014 IBM ein traditionsreiches,

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr